Fickle Stealer

Un malware nou identificat, numit Fickle Stealer, construit pe Rust, a fost observat infiltrăndu-se în sisteme prin diferite lanțuri de atac. Obiectivul său principal este de a culege informații sensibile de la mașinile compromise.

Cercetătorii au identificat patru metode distincte de distribuție pentru Fickle Stealer: dropper VBA, descărcare VBA, descărcare de link și descărcare executabilă. Unele dintre aceste metode utilizează un script PowerShell pentru a eluda Controlul contului de utilizator (UAC) și pentru a executa malware. Acest script PowerShell, cunoscut sub numele de „bypass.ps1” sau „u.ps1”, este programat să transmită periodic informații despre victimă, cum ar fi țara, orașul, adresa IP, versiunea sistemului de operare, numele computerului și numele de utilizator, către un bot Telegram sub controlul atacatorului.

The Fickle Stealer poate compromite o gamă largă de date sensibile

Sarcina utilă Fickle Stealer este protejată de un ambalator și folosește tehnici robuste de anti-analiza pentru a detecta mediile sandbox și mașini virtuale. Odată ce aceste verificări sunt ocolite, stabilește comunicarea cu un server la distanță pentru a transmite date în format JSON.

Similar cu alte variante de malware, Fickle Stealer se concentrează pe extragerea de informații din diverse surse, cum ar fi portofele de criptomonede, browsere web care utilizează motoarele Chromium și Gecko (de exemplu, Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) și aplicații precum AnyDesk, Discord, FileZilla, Signal, Skype, Steam și Telegram.

Este programat să vizeze fișiere cu extensii precum .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp și wallet.dat pentru exfiltrare.

Mai mult, Fickle Stealer efectuează căutări în directoarele părinte ale căilor de instalare utilizate în mod obișnuit pentru a localiza fișiere sensibile, asigurând o colectare completă a datelor. De asemenea, primește instrucțiuni actualizate de la server, sporindu-și versatilitatea și adaptabilitatea în preluarea informațiilor vizate.

Un malware de furt ar putea avea consecințe groaznice pentru victime

Programele malware Stealer prezintă pericole semnificative pentru victimele sale datorită capacității sale de a se infiltra în sistemele în tăcere, de a culege informații sensibile și de a le transmite actorilor implicați în fraudă. Iată câteva pericole specifice reprezentate de amenințările malware de tip furt:

  • Furtul de date : programul malware Stealer vizează informații sensibile, cum ar fi nume de utilizator, parole, date financiare (inclusiv portofele cu criptomonede), documente personale și alte informații confidențiale stocate în sistemul victimei. Datele furate pot fi folosite în diverse scopuri dăunătoare, inclusiv furtul de identitate, frauda sau vânzarea lor pe Dark Web.
  • Pierdere financiară : Multe variante de malware pentru furt vizează în mod specific portofelele criptomonede și acreditările bancare. Odată ce acestea sunt compromise, atacatorii pot obține acces la fonduri sau pot efectua tranzacții neautorizate, ceea ce duce la pierderi financiare pentru victimă.
  • Încălcarea confidențialității : Invazia confidențialității este o preocupare critică cu malware-ul furat. Poate capta și transmite informații personale, cum ar fi istoricul de navigare, jurnalele de chat, e-mailurile și alte comunicări. Această încălcare a confidențialității poate avea consecințe de lungă durată pentru persoane fizice și companii.
  • Compromis de sistem : malware-ul Stealer deschide adesea ușile din spate sau instalează încărcături utile suplimentare nesigure pe sistemele infectate. Acest lucru ar putea duce la compromisuri suplimentare ale securității sistemului, permițând atacatorilor să obțină acces persistent, să instaleze ransomware sau să folosească sistemul compromis ca parte a unei rețele bot.
  • Impactul asupra afacerii : în cazul întreprinderilor, malware-ul furt poate duce la întreruperi operaționale semnificative, daune reputației și răspunderi legale. Pierderea datelor corporative cu tact, a proprietății intelectuale sau a informațiilor despre clienți poate avea consecințe de amploare.
  • Dificultate de detectare : malware-ul Stealer folosește adesea tehnici avansate de evaziune, cum ar fi verificări anti-analiza, criptare și ofuscare, pentru a evita detectarea de către software-ul anti-malware și măsurile de securitate. Acest lucru poate prelungi perioada de compromis, permițând atacatorilor să continue extragerea datelor neobservați.
  • Inginerie socială și phishing : Unele variante de malware furat folosesc informații culese pentru a lansa atacuri de phishing direcționate. Folosind acreditările și detaliile personale furate, atacatorii pot crea e-mailuri sau mesaje de phishing convingătoare, crescând probabilitatea unor compromisuri suplimentare.

În general, pericolele pe care le prezintă malware-ul furt subliniază importanța practicilor solide de securitate cibernetică, inclusiv actualizări regulate ale software-ului, protecția punctelor terminale, educarea utilizatorilor cu privire la conștientizarea phishingului și monitorizarea proactivă a activităților suspecte. Detectarea și răspunsul rapid sunt esențiale pentru atenuarea impactului acestor amenințări sofisticate asupra indivizilor și organizațiilor deopotrivă.

Trending

Cele mai văzute

Se încarcă...