Draudu datu bāze Stealers Fickle Stealer

Fickle Stealer

Tika novērots, ka nesen identificēta ļaunprogrammatūra ar nosaukumu Fickle Stealer, kas balstīta uz Rust, iekļūst sistēmās, izmantojot dažādas uzbrukuma ķēdes. Tās galvenais mērķis ir apkopot sensitīvu informāciju no apdraudētām iekārtām.

Pētnieki ir identificējuši četras atšķirīgas Fickle Stealer izplatīšanas metodes: VBA pilinātājs, VBA lejupielādētājs, saišu lejupielādētājs un izpildāmais lejupielādētājs. Dažas no šīm metodēm izmanto PowerShell skriptu, lai apietu lietotāja konta kontroli (UAC) un izpildītu ļaunprātīgu programmatūru. Šis PowerShell skripts, kas pazīstams kā 'bypass.ps1' vai 'u.ps1', ir ieprogrammēts, lai periodiski pārsūtītu informāciju par upuri, piemēram, valsti, pilsētu, IP adresi, operētājsistēmas versiju, datora nosaukumu un lietotājvārdu, uz Telegram robotu. uzbrucēja kontrole.

Fickle Stealer var apdraudēt plašu sensitīvu datu klāstu

Fickle Stealer lietderīgo slodzi aizsargā iepakotājs, un tajā tiek izmantotas spēcīgas pretanalīzes metodes, lai noteiktu smilškastes un virtuālās mašīnas vidi. Kad šīs pārbaudes ir apietas, tas izveido saziņu ar attālo serveri, lai pārsūtītu datus JSON formātā.

Līdzīgi kā citi ļaunprogrammatūras varianti, Fickle Stealer koncentrējas uz informācijas ieguvi no dažādiem avotiem, piemēram, kriptovalūtu makiem, tīmekļa pārlūkprogrammām, kurās izmanto Chromium un Gecko dzinējus (piemēram, Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox), un lietojumprogrammas, piemēram, AnyDesk, Discord, FileZilla, Signal, Skype, Steam un Telegram.

Tas ir ieprogrammēts, lai atlasītu failus ar paplašinājumiem, piemēram, .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp un wallet.dat, lai veiktu eksfiltrāciju.

Turklāt Fickle Stealer veic meklēšanu biežāk izmantoto instalācijas ceļu vecāku direktorijos, lai atrastu sensitīvus failus, nodrošinot visaptverošu datu vākšanu. Tas arī saņem atjauninātas instrukcijas no servera, uzlabojot tā daudzpusību un pielāgošanās spējas mērķtiecīgas informācijas izgūšanā.

Ļaunprātīgai zaglim var būt smagas sekas upuriem

Ļaunprātīga programmatūra zagļiem rada ievērojamas briesmas saviem upuriem, jo tā spēj klusi iefiltrēties sistēmās, apkopot sensitīvu informāciju un nosūtīt to ar krāpšanu saistītiem dalībniekiem. Tālāk ir norādītas dažas īpašas briesmas, ko rada ļaunprātīgas programmatūras zagšanas draudi.

  • Datu zādzība : zagļu ļaunprātīga programmatūra ir vērsta pret sensitīvu informāciju, piemēram, lietotājvārdiem, parolēm, finanšu datiem (tostarp kriptovalūtas makiem), personas dokumentiem un citai konfidenciālai informācijai, kas tiek glabāta upura sistēmā. Nozagtos datus var izmantot dažādiem kaitīgiem mērķiem, tostarp identitātes zādzībai, krāpšanai vai pārdošanai Dark Web.
  • Finansiālie zaudējumi : daudzi zagļu ļaunprātīgas programmatūras varianti ir īpaši vērsti uz kriptovalūtas makiem un banku akreditācijas datiem. Kad tie ir apdraudēti, uzbrucēji var piekļūt līdzekļiem vai veikt nesankcionētus darījumus, izraisot upurim finansiālus zaudējumus.
  • Privātuma pārkāpums : Privātuma aizskaršana ir kritiska problēma saistībā ar ļaunprātīgu programmatūru, kas rada zagšanu. Tas var tvert un pārsūtīt personisku informāciju, piemēram, pārlūkošanas vēsturi, tērzēšanas žurnālus, e-pastus un citus sakarus. Šim privātuma pārkāpumam var būt ilgstošas sekas privātpersonām un uzņēmumiem.
  • Sistēmas kompromiss : ļaunprātīga programmatūra bieži atver aizmugures durvis vai instalē papildu nedrošas slodzes inficētajās sistēmās. Tas var novest pie turpmāka sistēmas drošības apdraudējuma, ļaujot uzbrucējiem iegūt pastāvīgu piekļuvi, instalēt izspiedējvīrusu programmatūru vai izmantot apdraudēto sistēmu kā daļu no robottīkla.
  • Ietekme uz uzņēmējdarbību : uzņēmumu gadījumā ļaunprātīga programmatūra var izraisīt ievērojamus darbības traucējumus, kaitējumu reputācijai un juridiskas saistības. Taktisku korporatīvo datu, intelektuālā īpašuma vai klientu informācijas zaudēšanai var būt tālejošas sekas.
  • Grūtības ar noteikšanu : ļaunprātīga programmatūra zagšanai bieži izmanto uzlabotas izvairīšanās metodes, piemēram, pretanalīzes pārbaudes, šifrēšanu un apmulsināšanu, lai izvairītos no ļaunprātīgas programmatūras un drošības pasākumu atklāšanas. Tas var pagarināt kompromisa periodu, ļaujot uzbrucējiem nemanot turpināt iegūt datus.
  • Sociālā inženierija un pikšķerēšana : daži zagļu ļaunprātīgas programmatūras varianti izmanto iegūto informāciju, lai uzsāktu mērķtiecīgus pikšķerēšanas uzbrukumus. Izmantojot nozagtos akreditācijas datus un personas datus, uzbrucēji var izveidot pārliecinošus pikšķerēšanas e-pasta ziņojumus vai ziņojumus, palielinot turpmāku kompromisu iespējamību.

Kopumā zagļu ļaunprātīgas programmatūras radītās briesmas uzsver spēcīgas kiberdrošības prakses nozīmi, tostarp regulārus programmatūras atjauninājumus, galapunktu aizsardzību, lietotāju izglītošanu par pikšķerēšanas izpratni un aizdomīgu darbību proaktīvu uzraudzību. Ātrai atklāšanai un reaģēšanai ir izšķiroša nozīme, lai mazinātu šo sarežģīto apdraudējumu ietekmi gan uz indivīdiem, gan organizācijām.

Tendences

Visvairāk skatīts

Notiek ielāde...