Threat Database Stealers Jester Stealer

Jester Stealer

Jester Stealer to potężne złośliwe oprogramowanie do kradzieży informacji, które jest aktywnie rozwijane przez jego twórców i w krótkim czasie zdołało rozszerzyć swoje inwazyjne możliwościznacznie. Według badaczy infosec z Cyble Research, zagrożenie jest oferowane do sprzedaży na podziemnych forach hakerskich co najmniej od lipca 2021 r. Do końca tego roku zagrożenie było aktualizowane ponad sześć razy. Wersja z początku 2022 r. zwiększyła szybkość transferu plików zagrożenia i ograniczyła liczbę wykryć w czasie wykonywania. Twórcy Jester Stealer oferują wiele poziomów, z których najbardziej podstawowy kosztuje 99 USD miesięcznie, a dożywotni dostęp można kupić za 249 USD. Dostępny jest również pakiet kompilacji, który kosztuje 999 USD za każde trzy miesiące dostępu.

Funkcjonalności grożące

W swej istocie Jester Stealer to złośliwe oprogramowanie oparte na sieci. Zazwyczaj infekuje docelowe systemy za pośrednictwem wiadomości phishingowych zawierających uzbrojony załącznik. Uszkodzony plik może być zamaskowany jako różne legalne typy plików, w tym txt, png, xls, pdf, mp3, mp4 i inne. Zanim zacznie w pełni działać, Jester Stealer sprawdza środowisko pod kątem oznak wirtualizacji lub piaskownic. Może wykryć obecność VirtualBox, VMBox i VMware i zakończyć jego wykonanie po pozytywnym dopasowaniu.

Po całkowitym ulokowaniu się na maszynie zagrożenie może działać jako złodziej, kryptokoparka, clipper i botnet. Może atakować wiele aplikacji i przeglądarek, aby uzyskać poufne informacje prywatne. Na przykład Jester Stealer może uzyskać hasła, numery kart kredytowych, pliki cookie, informacje autouzupełniania i inne informacje z ponad 20 przeglądarek internetowych. Zagrożenie może zagrozić kilku klientom poczty e-mail, komunikatorom, portfelom kryptograficznym i menedżerom haseł. Złośliwe oprogramowanie może również wpływać na aplikacje do gier i przesyłania strumieniowego, ponieważ może ono uzyskiwać dostęp do sesji Steam lub profili Twitch i OBS. Ponadto zagrożenie zostało wyposażone w możliwość wykonywania dowolnych zrzutów ekranu, zbierania haseł sieciowych, profili oraz uzyskiwania dostępu do systemu hosta w celu przechwytywania różnych szczegółów.

Wszystkie zebrane dane są kopiowane do pamięci systemowej, archiwizowane w pliku ZIP i eksfiltrowane. Wreszcie Jester Stealer usunie się z systemu, aby znacznie utrudnić zauważenie naruszenia.

Popularne

Najczęściej oglądane

Ładowanie...