Fickle Stealer
Zaobserwowano, że nowo zidentyfikowane złośliwe oprogramowanie o nazwie Fickle Stealer, zbudowane na platformie Rust, infiltruje systemy poprzez różne łańcuchy ataków. Jego głównym celem jest zbieranie poufnych informacji z zainfekowanych maszyn.
Badacze zidentyfikowali cztery różne metody dystrybucji Fickle Stealera: dropper VBA, downloader VBA, downloader linków i downloader plików wykonywalnych. Niektóre z tych metod wykorzystują skrypt PowerShell w celu obejścia kontroli konta użytkownika (UAC) i uruchomienia złośliwego oprogramowania. Ten skrypt PowerShell, znany jako „bypass.ps1” lub „u.ps1”, jest zaprogramowany do okresowego przesyłania informacji o ofierze, takich jak kraj, miasto, adres IP, wersja systemu operacyjnego, nazwa komputera i nazwa użytkownika, do bota Telegramu pod adresem kontrolę nad napastnikiem.
Fickle Stealer może naruszyć szeroki zakres wrażliwych danych
Ładunek Fickle Stealer jest chroniony przez program pakujący i wykorzystuje solidne techniki antyanalityczne w celu wykrycia środowisk piaskownicy i maszyn wirtualnych. Po pominięciu tych kontroli nawiązuje komunikację ze zdalnym serwerem w celu przesyłania danych w formacie JSON.
Podobnie jak inne warianty złośliwego oprogramowania, Fickle Stealer koncentruje się na wydobywaniu informacji z różnych źródeł, takich jak portfele kryptowalut, przeglądarki internetowe korzystające z silników Chromium i Gecko (np. Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) oraz aplikacje takie jak AnyDesk, Discord, FileZilla, Signal, Skype, Steam i Telegram.
Jest zaprogramowany do atakowania plików z rozszerzeniami takimi jak .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp i portfel.dat w celu eksfiltracji.
Co więcej, Fickle Stealer przeszukuje katalogi nadrzędne powszechnie używanych ścieżek instalacji w celu zlokalizowania wrażliwych plików, zapewniając kompleksowe gromadzenie danych. Otrzymuje także zaktualizowane instrukcje z serwera, co zwiększa jego wszechstronność i możliwości adaptacji w wyszukiwaniu ukierunkowanych informacji.
Złodziej złośliwego oprogramowania może mieć tragiczne konsekwencje dla ofiar
Złośliwe oprogramowanie stwarza poważne zagrożenie dla swoich ofiar ze względu na zdolność do cichej infiltracji systemów, gromadzenia poufnych informacji i przekazywania ich podmiotom zajmującym się oszustwami. Oto kilka konkretnych zagrożeń stwarzanych przez złośliwe oprogramowanie kradnące:
- Kradzież danych : złośliwe oprogramowanie kradnące atakuje poufne informacje, takie jak nazwy użytkowników, hasła, dane finansowe (w tym portfele kryptowalut), dokumenty osobiste i inne poufne informacje przechowywane w systemie ofiary. Skradzione dane mogą zostać wykorzystane do różnych szkodliwych celów, w tym do kradzieży tożsamości, oszustwa lub sprzedaży ich w Dark Web.
- Straty finansowe : wiele wariantów złośliwego oprogramowania, które kradną, atakuje w szczególności portfele kryptowalut i dane bankowe. Po ich złamaniu napastnicy mogą uzyskać dostęp do środków lub przeprowadzić nieautoryzowane transakcje, co może prowadzić do strat finansowych ofiary.
- Naruszenie prywatności : Naruszenie prywatności jest poważnym problemem w przypadku złośliwego oprogramowania kradnącego. Może przechwytywać i przesyłać dane osobowe, takie jak historia przeglądania, dzienniki czatów, e-maile i inne komunikaty. To naruszenie prywatności może mieć długotrwałe konsekwencje dla osób fizycznych i firm.
- Kompromis systemu : Złośliwe oprogramowanie często otwiera tylne drzwi lub instaluje dodatkowe niebezpieczne ładunki w zainfekowanych systemach. Może to prowadzić do dalszego naruszenia bezpieczeństwa systemu, umożliwiając atakującym uzyskanie trwałego dostępu, zainstalowanie oprogramowania ransomware lub wykorzystanie zaatakowanego systemu jako części botnetu.
- Wpływ na działalność biznesową : w przypadku firm kradnące złośliwe oprogramowanie może skutkować znaczącymi zakłóceniami operacyjnymi, utratą reputacji i zobowiązaniami prawnymi. Utrata taktownych danych korporacyjnych, własności intelektualnej lub informacji o klientach może mieć daleko idące konsekwencje.
- Trudność w wykryciu : Złośliwe oprogramowanie często wykorzystuje zaawansowane techniki unikania, takie jak kontrole zapobiegające analizie, szyfrowanie i zaciemnianie, aby uniknąć wykrycia przez oprogramowanie chroniące przed złośliwym oprogramowaniem i środki bezpieczeństwa. Może to wydłużyć okres naruszenia, umożliwiając atakującym dalsze wydobywanie danych niezauważenie.
- Inżynieria społeczna i phishing : niektóre warianty złośliwego oprogramowania kradnącego wykorzystują zebrane informacje do przeprowadzania ukierunkowanych ataków phishingowych. Wykorzystując skradzione dane uwierzytelniające i dane osobowe, osoby atakujące mogą tworzyć przekonujące e-maile lub wiadomości phishingowe, zwiększając prawdopodobieństwo dalszych zagrożeń.
Ogólnie rzecz biorąc, zagrożenia stwarzane przez kradnące złośliwe oprogramowanie podkreślają znaczenie solidnych praktyk w zakresie cyberbezpieczeństwa, w tym regularnych aktualizacji oprogramowania, ochrony punktów końcowych, edukacji użytkowników w zakresie świadomości phishingu i proaktywnego monitorowania podejrzanych działań. Szybkie wykrywanie i reagowanie mają kluczowe znaczenie dla złagodzenia wpływu tych wyrafinowanych zagrożeń zarówno na osoby fizyczne, jak i organizacje.