Threat Database Malware Акира Стилер

Акира Стилер

Akira — это вредоносное ПО для кражи информации, доступное на специальном веб-сайте и работающее как «Вредоносное ПО как услуга» (MaaS) под названием «Akira Undetector». Эта веб-платформа предлагает удобный интерфейс для создания новых экземпляров двоичного файла-стилера с подробными инструкциями по эффективному использованию вредоносного ПО. Он использует канал Telegram для обновлений и возможностей управления и контроля.

Это универсальное вредоносное ПО умеет извлекать данные из веб-браузеров, включая сохраненные учетные данные для входа и информацию о платежных картах. Кроме того, он проводит тщательное сканирование всей системы для сбора различных данных, таких как имена пользователей, системные идентификаторы, характеристики оборудования, списки установленного программного обеспечения и конфигурации сети. Украденная информация впоследствии загружается в учетную запись злоумышленника в онлайн-сервисе управления хранилищем GoFile и в его учетную запись обмена мгновенными сообщениями Discord.

У Akira Stealer наблюдаются интрузивные возможности

Akira Stealer использует сложный многоуровневый процесс заражения, чтобы запутать код и избежать обнаружения. Злоумышленник использует для своих операций различные платформы, включая Telegram, сервер управления и контроля (C2) и GitHub. Более того, злоумышленник смело заявляет, что его вредоносное ПО является «полностью необнаружимым» (FUD). Они поддерживают канал Telegram под названием «Акира» с примерно 358 подписчиками и предлагают свои услуги через домен «Вредоносное ПО как услуга».

Исследователи провели анализ файла Akira Stealer с именем «3989X_NORD_VPN_PREMIUM_HITS.txt.cmd». Этот файл представлял собой сценарий CMD, содержащий запутанный код. После выполнения он поместил пакетный файл скрытый.bat в текущий рабочий каталог, которому также удалось избежать обнаружения. Этот пакетный файл содержал запутанный сценарий PowerShell, который интегрировал файл tmp.vbs для выполнения с помощью процесса csscript.exe.

Что касается кражи данных, вредоносное ПО создает папку с именем скомпрометированного компьютера для хранения украденной информации. Впоследствии он инициирует извлечение данных из различных веб-браузеров, включая Microsoft Edge, Google Chrome, Opera, Mozilla Firefox и 14 других браузеров.

Кроме того, похититель умеет манипулировать финансовыми данными, включая сохраненные данные кредитных карт и учетные данные для входа. Он также собирает данные закладок, информацию о расширениях кошелька, делает снимки экрана и многое другое.

Вредоносное ПО, крадущее информацию, может иметь серьезные последствия для жертв

Akira — это вредоносное ПО, похищающее информацию, работающее по модели «Вредоносное ПО как услуга» (MaaS). Это особенно опасная форма вредоносного ПО, способная нанести значительный вред как организациям, так и отдельным пользователям. Он активно распространяется через специальный веб-портал и использует для распространения канал Telegram, при этом незаметно извлекая огромное количество конфиденциальных данных из скомпрометированных систем, избегая обнаружения.

Злоумышленники постоянно адаптируют свои методы для обеспечения долгосрочной необнаружимости, делая свои злонамеренные творения универсальными и предоставляя им эффективный контроль над зараженными системами. Регулярные обновления, передаваемые через канал Telegram, помогают киберпреступникам реализовать свои вредоносные планы.

Самый эффективный подход к защите от Akira Stealer предполагает проявление бдительности при работе с подозрительными ссылками и вложениями электронной почты. Пользователям крайне важно осознавать, что даже, казалось бы, надежные источники могут служить проводниками для заражения и кражи данных. Усиление безопасности системы, сети и приложений может существенно снизить риск заражения. Не менее важно использовать современное антивирусное программное обеспечение в сочетании с адаптивными политиками безопасности организации для обеспечения надежной защиты.

В тренде

Наиболее просматриваемые

Загрузка...