CStealer

Zagrożenie CStealer to kolejny szczep złośliwego oprogramowania, którego celem jest zbieranie informacji o swoich celach. Złośliwe oprogramowanie CStealer jest przeznaczone wyłącznie do systemów z systemem Windows. Infostealerzy, tacy jak zagrożenie CStealer, zwykle gromadzą dane z hosta, a następnie przesyłają je na zdalny serwer swoich operatorów.

Technika eksfiltracji

Zwykle autorzy zagrożeń tej klasy używają połączenia FTP lub HTTP do wysysania zgromadzonych danych. Inną metodą, która zyskuje na popularności, jest wykorzystanie bota Telegram do ekstrakcji informacji. Jednak w przypadku złośliwego oprogramowania CStealer osoby atakujące zdecydowały się na dość interesującą technikę. Zebrane informacje są przekazywane do bazy danych MongoDB utworzonej przez autorów zagrożenia. Jednak z tą metodą są pewne problemy. Atakujący zakodowali na stałe dane logowania administratora w samym zagrożeniu. Oznacza to, że każdy, kto rozbije złośliwe oprogramowanie CStealer, będzie mógł uzyskać poświadczenia logowania do bazy danych, która przechowuje wszystkie zebrane informacje.

Zbiera dane logowania tylko od Google Chrome

Zazwyczaj infostealerzy atakują szeroką gamę danych. Jednak zagrożenie CStealer zbiera dane logowania tylko z przeglądarki Google Chrome. To sprawia, że zagrożenie to jest bardzo ograniczone. Zagrożenia tego rodzaju zwykle gromadzą dane dotyczące sesji czatu, klientów poczty e-mail, licznych przeglądarek internetowych, loginów FTP itp. Badacze złośliwego oprogramowania spekulują, że zagrożenie CStealer może być niedokończonym projektem i prawdopodobne jest, że jego autorzy mogą dodać więcej modułów do to narzędzie w przyszłości.

Nie wiadomo jeszcze, jakie są metody propagacji stosowane w dystrybucji złośliwego oprogramowania CStealer. Prawdopodobnie atakujący wykorzystują wiele wektorów infekcji, takich jak wiadomości e-mail spam, fałszywe aktualizacje aplikacji, pirackie treści itp. Jeśli chcesz chronić swój system i dane przed szkodnikami, takimi jak zagrożenie CStealer, powinieneś rozważyć pobranie i instalowanie sprawdzonego rozwiązania anty-malware.

Popularne

Najczęściej oglądane

Ładowanie...