Fickle Stealer
Um malware recém-identificado chamado Fickle Stealer, desenvolvido em Rust, foi observado se infiltrando em sistemas por meio de várias cadeias de ataque. Seu objetivo principal é coletar informações confidenciais de máquinas comprometidas.
Os pesquisadores identificaram quatro métodos distintos de distribuição para o Fickle Stealer: VBA dropper, VBA downloader, link downloader e executável downloader. Alguns desses métodos utilizam um script do PowerShell para contornar o Controle de Conta de Usuário (UAC) e executar o malware. Este script PowerShell, conhecido como ‘bypass.ps1’ ou ‘u.ps1’, é programado para transmitir periodicamente informações da vítima, como país, cidade, endereço IP, versão do sistema operacional, nome do computador e nome de usuário, para um bot do Telegram sob o controle do atacante.
O Fickle Stealer pode Comprometer uma Ampla Gama de Dados Confidenciais
A carga útil do Fickle Stealer é protegida por um empacotador e emprega técnicas robustas de anti-análise para detectar ambientes de sandbox e máquinas virtuais. Uma vez ignoradas essas verificações, ele estabelece comunicação com um servidor remoto para transmitir dados no formato JSON.
Semelhante a outras variantes de malware, o Fickle Stealer se concentra na extração de informações de várias fontes, como carteiras de criptomoedas, navegadores da Web usando motores Chromium e Gecko (por exemplo, Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) e aplicativos como AnyDesk, Discord, FileZilla, Signal, Skype, Steam e Telegram.
Ele está programado para direcionar arquivos com extensões como .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp e wallet.dat para exfiltração.
Além disso, o Fickle Stealer realiza pesquisas em diretórios pais de caminhos de instalação comumente usados para localizar arquivos confidenciais, garantindo uma coleta abrangente de dados. Também recebe instruções atualizadas do servidor, aumentando sua versatilidade e adaptabilidade na recuperação de informações direcionadas.
Um Malware Stealer pode Ter Consequências Terríveis para as Vítimas
O malware ladrão representa perigos significativos para suas vítimas devido à sua capacidade de se infiltrar silenciosamente nos sistemas, coletar informações confidenciais e transmiti-las a atores relacionados à fraude. Aqui estão alguns perigos específicos representados por ameaças de malware ladrão:
- Roubo de dados : O malware ladrão tem como alvo informações confidenciais, como nomes de usuário, senhas, dados financeiros (incluindo carteiras de criptomoedas), documentos pessoais e outras informações confidenciais armazenadas no sistema da vítima. Os dados roubados podem ser usados para diversos fins prejudiciais, incluindo roubo de identidade, fraude ou venda na Dark Web.
- Perda financeira : Muitas variantes de malware ladrão visam especificamente carteiras de criptomoedas e credenciais bancárias. Uma vez comprometidos, os invasores podem obter acesso a fundos ou realizar transações não autorizadas, levando a perdas financeiras para a vítima.
- Violação de privacidade : A invasão de privacidade é uma preocupação crítica com malware ladrão. Ele pode capturar e transmitir informações pessoais, como histórico de navegação, registros de bate-papo, e-mails e outras comunicações. Esta violação da privacidade pode ter consequências duradouras para indivíduos e empresas.
- Comprometimento do sistema : O malware ladrão geralmente abre backdoors ou instala cargas inseguras adicionais em sistemas infectados. Isso pode comprometer ainda mais a segurança do sistema, permitindo que invasores obtenham acesso persistente, instalem ransomware ou usem o sistema comprometido como parte de uma botnet.
- Impacto nos negócios : No caso das empresas, o malware ladrão pode resultar em interrupções operacionais significativas, danos à reputação e responsabilidades legais. A perda de dados corporativos, propriedade intelectual ou informações de clientes pode ter consequências de longo alcance.
- Dificuldade de detecção : O malware ladrão geralmente emprega técnicas avançadas de evasão, como verificações anti-análise, criptografia e ofuscação, para evitar a detecção por software antimalware e medidas de segurança. Isto pode prolongar o período de comprometimento, permitindo que os invasores continuem extraindo dados sem serem notados.
- Engenharia social e phishing : Algumas variantes de malware ladrão usam informações coletadas para lançar ataques de phishing direcionados. Ao aproveitar credenciais e dados pessoais roubados, os invasores podem criar e-mails ou mensagens de phishing convincentes, aumentando a probabilidade de novos comprometimentos.
No geral, os perigos representados pelo malware ladrão sublinham a importância de práticas robustas de cibersegurança, incluindo atualizações regulares de software, proteção de terminais, educação dos utilizadores sobre a sensibilização para phishing e monitorização proativa de atividades suspeitas. A rápida detecção e resposta são cruciais para mitigar o impacto destas ameaças sofisticadas tanto nos indivíduos como nas organizações.