Trusseldatabase Stealers Fickle Stealer

Fickle Stealer

En nylig identifisert skadelig programvare kalt Fickle Stealer, bygget på Rust, har blitt observert infiltrere systemer gjennom forskjellige angrepskjeder. Hovedmålet er å samle sensitiv informasjon fra kompromitterte maskiner.

Forskere har identifisert fire distinkte distribusjonsmetoder for Fickle Stealer: VBA dropper, VBA downloader, link downloader og kjørbar nedlaster. Noen av disse metodene bruker et PowerShell-skript for å omgå User Account Control (UAC) og utføre skadelig programvare. Dette PowerShell-skriptet, kjent som 'bypass.ps1' eller 'u.ps1', er programmert til å periodisk overføre offerinformasjon, som land, by, IP-adresse, operativsystemversjon, datamaskinnavn og brukernavn, til en Telegram-bot under kontrollen over angriperen.

Fickle Stealer kan kompromittere et bredt spekter av sensitive data

Fickle Stealer-nyttelasten er beskyttet av en pakker og bruker robuste antianalyseteknikker for å oppdage en sandkasse og virtuelle maskinmiljøer. Når disse sjekkene er forbigått, etablerer den kommunikasjon med en ekstern server for å overføre data i JSON-format.

I likhet med andre malware-varianter, fokuserer Fickle Stealer på å trekke ut informasjon fra ulike kilder som kryptovaluta-lommebøker, nettlesere som bruker Chromium- og Gecko-motorer (f.eks. Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox), og applikasjoner som AnyDesk, Discord, FileZilla, Signal, Skype, Steam og Telegram.

Den er programmert til å målrette filer med filtyper som .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp og wallet.dat for eksfiltrering.

Dessuten utfører Fickle Stealer søk i overordnede kataloger av vanlig brukte installasjonsbaner for å finne sensitive filer, og sikrer omfattende datainnsamling. Den mottar også oppdaterte instruksjoner fra serveren, noe som øker dens allsidighet og tilpasningsevne når det gjelder å hente målrettet informasjon.

En tyveriskadelig programvare kan få alvorlige konsekvenser for ofrene

Skadevare fra Stealer utgjør betydelige farer for sine ofre på grunn av dens evne til å infiltrere systemer stille, samle inn sensitiv informasjon og overføre den til svindelrelaterte aktører. Her er noen spesifikke farer som utgjøres av trusler mot tyverisk skadevare:

  • Datatyveri : Skadevare fra tyveri retter seg mot sensitiv informasjon som brukernavn, passord, økonomiske data (inkludert kryptovaluta-lommebøker), personlige dokumenter og annen konfidensiell informasjon som er lagret på offerets system. De stjålne dataene kan brukes til ulike skadelige formål, inkludert identitetstyveri, svindel eller salg på Dark Web.
  • Økonomisk tap : Mange tyveriske malware-varianter er spesifikt rettet mot kryptovaluta-lommebøker og banklegitimasjon. Når disse er kompromittert, kan angripere få tilgang til midler eller utføre uautoriserte transaksjoner, noe som fører til økonomiske tap for offeret.
  • Personvernbrudd : Invasjonen av personvernet er en kritisk bekymring med tyverisk skadevare. Den kan fange opp og overføre personlig informasjon som nettleserhistorikk, chattelogger, e-poster og annen kommunikasjon. Dette bruddet på personvernet kan ha langvarige konsekvenser for enkeltpersoner og bedrifter.
  • Systemkompromiss : Skadevare fra stjålen åpner ofte bakdører eller installerer ytterligere utrygge nyttelaster på infiserte systemer. Dette kan føre til ytterligere kompromittering av systemets sikkerhet, slik at angripere kan få vedvarende tilgang, installere løsepengeprogramvare eller bruke det kompromitterte systemet som en del av et botnett.
  • Virksomhetspåvirkning : Når det gjelder bedrifter, kan tyverisk skadelig programvare føre til betydelige driftsforstyrrelser, skade på omdømme og juridiske forpliktelser. Tap av taktfulle bedriftsdata, åndsverk eller kundeinformasjon kan få vidtrekkende konsekvenser.
  • Vanskeligheter med å oppdage : Skadevare fra tyveri bruker ofte avanserte unnvikelsesteknikker som antianalysekontroller, kryptering og tilsløring for å unngå oppdagelse av anti-malware-programvare og sikkerhetstiltak. Dette kan forlenge perioden med kompromisser, slik at angripere kan fortsette å trekke ut data ubemerket.
  • Sosial teknikk og phishing : Noen tyveriske malware-varianter bruker innhentet informasjon for å starte målrettede phishing-angrep. Ved å utnytte stjålne legitimasjon og personlige detaljer, kan angripere lage overbevisende phishing-e-poster eller meldinger, noe som øker sannsynligheten for ytterligere kompromisser.
  • Samlet sett understreker farene som tyverisk skadevare utgjør viktigheten av robuste nettsikkerhetspraksiser, inkludert regelmessige programvareoppdateringer, endepunktsbeskyttelse, brukeropplæring om phishing-bevissthet og proaktiv overvåking for mistenkelige aktiviteter. Rask oppdagelse og respons er avgjørende for å dempe virkningen av disse sofistikerte truslene på både enkeltpersoner og organisasjoner.

    Trender

    Mest sett

    Laster inn...