Pencuri Marah

Melindungi peranti anda daripada ancaman perisian hasad adalah lebih kritikal berbanding sebelum ini. Perisian hasad, atau perisian penipuan, boleh menyusup ke sistem anda, mengeluarkan maklumat sensitif dan menyebabkan kerosakan yang tidak boleh diperbaiki. Satu ancaman perisian hasad yang canggih ialah Angry Stealer, program mencuri maklumat yang direka untuk mengekstrak dan mengeksploitasi data daripada peranti yang dijangkiti. Memahami cara perisian hasad ini beroperasi dan potensi kesannya terhadap keselamatan anda boleh membantu anda melindungi aset digital anda dengan lebih baik.

Asal-usul Pencuri Marah

The Angry Stealer ialah perisian hasad mencuri maklumat yang sangat canggih, dengan akarnya dikesan kembali kepada ancaman terdahulu yang dikenali sebagai Rage Stealer. Pembangun Angry telah membina keupayaan Rage, meningkatkan keberkesanannya dan meluaskan skopnya. Penyelidik keselamatan siber telah mendapati bahawa pangkalan kod Angry termasuk unsur bahasa Rusia, menunjukkan bahawa pembangunnya berkemungkinan berbahasa Rusia.

Malware ini dipromosikan dan dijual melalui pelbagai platform dalam talian, termasuk forum dan saluran Telegram, membolehkan penjenayah siber mengedarkannya secara meluas. Promosi aktif pembangun menunjukkan usaha yang teratur untuk menyebarkan ancaman ini ke seluruh khalayak yang luas, meningkatkan risiko jangkitan untuk pengguna yang tidak terkira banyaknya.

Rantaian Jangkitan: Serangan Dua Cabang

Proses jangkitan Angry Stealer melibatkan dua boleh laku utama: Stepasha.exe dan MotherRussia.exe. Fail ini mungkin berbeza dalam nama, tetapi fungsinya tetap konsisten.

  • Stepasha.exe: Boleh laku ini ialah komponen teras Angry Stealer. Setelah dilaksanakan, ia memulakan proses mengumpul pelbagai data daripada peranti yang dijangkiti.
  • MotherRussia.exe: Tujuan boleh laku ini kurang jelas, tetapi nampaknya terlibat dalam mencipta boleh laku tersuai tambahan. Ini boleh digunakan untuk melaksanakan keupayaan capaian jauh atau menyebarkan lagi perisian hasad, memperdalam jangkitan dan menjadikannya lebih mencabar untuk dialih keluar.

Pengumpulan dan Penyusutan Data

Setelah Pencuri Marah menyusup ke dalam peranti, ia memulakan proses pengumpulan data yang meluas. Malware boleh mengekstrak banyak maklumat, termasuk:

  • Maklumat Peranti dan Rangkaian : Ini termasuk butiran seperti nama peranti, spesifikasi perkakasan (CPU, GPU, RAM), versi sistem pengendalian, data rangkaian (rangkaian Wi-Fi, BSSID, butiran ISP) dan maklumat geolokasi (alamat IP, negara, wilayah , bandar, poskod, koordinat, zon waktu).
  • Data Aplikasi dan Proses : Angry Stealer juga menyasarkan aplikasi yang dipasang dan proses yang sedang berjalan, yang berpotensi membenarkan penyerang memahami persekitaran perisian sistem yang dijangkiti.
  • Data Penyemak Imbas : Daripada pelayar berasaskan Chromium dan Firefox, Angry Stealer boleh memperoleh sejarah penyemakan imbas, penanda halaman, kuki, data isian automatik (nama pengguna, butiran peribadi), kata laluan yang disimpan dan juga nombor kad kredit/debit yang disimpan.
  • Aplikasi Sasaran : Malware meluaskan jangkauannya ke aplikasi lain, termasuk VPN (NordVPN, OpenVPN, ProtonVPN), pelanggan FTP (FileZilla), platform pemesejan (Discord, Telegram) dan perisian permainan (Steam, VimeWorld).
  • Dompet Matawang Kripto : The Angry Stealer juga boleh menuai pelbagai jenis dompet mata wang kripto, termasuk yang untuk Bitcoin, Ethereum, Monero dan lain-lain, yang menimbulkan risiko besar kepada pengguna yang berurusan dalam mata wang digital.
  • Data Fail dan Papan Klip : Perisian hasad boleh mengeluarkan fail berdasarkan format dan saiz tertentu, mengambil tangkapan skrin dan juga mencuri kandungan papan keratan, memberikan penyerang akses kepada data sensitif yang disalin ke papan keratan.
  • Evolusi Pencuri Marah

    Pembangun perisian hasad sentiasa memperhalusi ciptaan mereka, dan Angry Stealer tidak terkecuali. Apabila versi baharu perisian hasad ini dikeluarkan, ia mungkin menyertakan fungsi tambahan atau menyasarkan rangkaian aplikasi dan data yang lebih luas. Evolusi berterusan ini menjadikannya mencabar untuk bertahan, kerana sistem dengan langkah keselamatan yang terkini mungkin terdedah kepada varian baharu Angry Stealer.

    Taktik Pengedaran dan Percambahan

    Pengedaran Angry Stealer adalah secanggih perisian hasad itu sendiri. Penjenayah siber menggunakan pelbagai kaedah untuk menyebarkan perisian hasad ini, termasuk:

    • Phishing dan Kejuruteraan Sosial : Taktik ini melibatkan menipu pengguna PC untuk memuat turun dan melaksanakan perisian hasad, selalunya dengan menyamar sebagai perisian yang sah atau kemas kini segera.
    • Muat Turun Tidak Selamat : Angry Stealer boleh dibenamkan dalam fail yang kelihatan tidak berbahaya yang dimuat turun daripada sumber yang boleh dipersoalkan, seperti tapak perisian percuma, rangkaian P2P atau melalui muat turun pandu.
    • E-mel dan Mesej Spam : Penjenayah siber boleh mengedarkan perisian hasad melalui lampiran atau pautan e-mel, selalunya menyamar sebagai dokumen atau mesej penting.
  • Kandungan dan Retak Cetak Rompak : Perisian hasad sering digabungkan dengan perisian cetak rompak atau alat pengaktifan haram, menjadikan pengguna yang mencari perisian percuma sangat terdedah.
  • Penyebaran Sendiri : Sesetengah versi Angry Stealer mungkin mempunyai keupayaan untuk merebak melalui rangkaian tempatan atau melalui peranti storan boleh tanggal, seterusnya meningkatkan risiko jangkitan.
  • Kepentingan Kewaspadaan dan Perlindungan

    Kehadiran Angry Stealer atau mana-mana perisian hasad yang serupa pada peranti anda boleh membawa kepada akibat yang teruk, termasuk pelanggaran privasi, kerugian kewangan dan kecurian identiti. Adalah penting untuk kekal berwaspada dan mengambil langkah proaktif untuk melindungi sistem anda. Ini termasuk memastikan perisian anda dikemas kini, mengelakkan muat turun yang mencurigakan dan menggunakan penyelesaian keselamatan yang komprehensif untuk mengesan dan mengalih keluar ancaman.

    Ringkasnya, Angry Stealer mewakili ancaman yang ketara dan berkembang dalam landskap keselamatan siber. Pengguna boleh mempertahankan diri mereka dengan lebih baik daripada ini dan ancaman perisian hasad yang lain dengan memahami keupayaan dan kaedah pengedarannya. Ingat, kunci kepada keselamatan siber bukan hanya langkah reaktif tetapi pertahanan proaktif dan kewaspadaan berterusan.

    Trending

    Paling banyak dilihat

    Memuatkan...