Fickle Stealer

Недавно выявленное вредоносное ПО под названием Fickle Stealer, созданное на основе Rust, было замечено в проникновении в системы посредством различных цепочек атак. Его основная цель — сбор конфиденциальной информации со скомпрометированных машин.

Исследователи определили четыре различных метода распространения Fickle Stealer: загрузчик VBA, загрузчик VBA, загрузчик ссылок и загрузчик исполняемых файлов. Некоторые из этих методов используют сценарий PowerShell для обхода контроля учетных записей пользователей (UAC) и запуска вредоносного ПО. Этот сценарий PowerShell, известный как «bypass.ps1» или «u.ps1», запрограммирован на периодическую передачу информации о жертве, такой как страна, город, IP-адрес, версия операционной системы, имя компьютера и имя пользователя, боту Telegram под контроль злоумышленника.

Fickle Stealer может скомпрометировать широкий спектр конфиденциальных данных

Полезная нагрузка Fickle Stealer защищена упаковщиком и использует надежные методы антианализа для обнаружения песочницы и сред виртуальных машин. После обхода этих проверок он устанавливает связь с удаленным сервером для передачи данных в формате JSON.

Подобно другим вариантам вредоносного ПО, Fickle Stealer фокусируется на извлечении информации из различных источников, таких как криптовалютные кошельки, веб-браузеры, использующие движки Chromium и Gecko (например, Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) и таких приложений, как AnyDesk. Discord, FileZilla, Signal, Skype, Steam и Telegram.

Он запрограммирован на обработку файлов с такими расширениями, как .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp и Wallet.dat для эксфильтрации.

Кроме того, Fickle Stealer выполняет поиск в родительских каталогах часто используемых путей установки для обнаружения конфиденциальных файлов, обеспечивая комплексный сбор данных. Он также получает обновленные инструкции от сервера, что повышает его универсальность и адаптируемость при получении целевой информации.

Вредоносное ПО-вор может иметь ужасные последствия для жертв

Вредоносное ПО-стилер представляет значительную опасность для своих жертв из-за своей способности бесшумно проникать в системы, собирать конфиденциальную информацию и передавать ее субъектам, связанным с мошенничеством. Вот некоторые конкретные опасности, связанные с угрозами вредоносного ПО-стилера:

  • Кража данных . Вредоносное ПО-стилер нацелено на конфиденциальную информацию, такую как имена пользователей, пароли, финансовые данные (включая криптовалютные кошельки), личные документы и другую конфиденциальную информацию, хранящуюся в системе жертвы. Украденные данные могут быть использованы для различных вредоносных целей, включая кражу личных данных, мошенничество или продажу их в даркнете.
  • Финансовые потери . Многие варианты вредоносных программ-воров специально нацелены на криптовалютные кошельки и банковские учетные данные. Как только они будут скомпрометированы, злоумышленники могут получить доступ к средствам или провести несанкционированные транзакции, что приведет к финансовым потерям для жертвы.
  • Нарушение конфиденциальности . Вторжение в частную жизнь является серьезной проблемой, связанной с вредоносным ПО-вором. Он может собирать и передавать личную информацию, такую как история просмотров, журналы чатов, электронные письма и другие сообщения. Такое нарушение конфиденциальности может иметь долгосрочные последствия для частных лиц и предприятий.
  • Компрометация системы . Вредоносное ПО-вор часто открывает бэкдоры или устанавливает дополнительные небезопасные полезные нагрузки в зараженные системы. Это может привести к дальнейшему нарушению безопасности системы, что позволит злоумышленникам получить постоянный доступ, установить программу-вымогатель или использовать скомпрометированную систему как часть ботнета.
  • Влияние на бизнес . В случае с предприятиями вредоносное ПО-вор может привести к значительным сбоям в работе, репутационному ущербу и юридической ответственности. Потеря важных корпоративных данных, интеллектуальной собственности или информации о клиентах может иметь далеко идущие последствия.
  • Сложность обнаружения . Вредоносное ПО-стилер часто использует передовые методы обхода, такие как антианалитические проверки, шифрование и запутывание, чтобы избежать обнаружения антивирусным программным обеспечением и мерами безопасности. Это может продлить период компрометации, позволяя злоумышленникам продолжить извлечение данных незамеченным.
  • Социальная инженерия и фишинг . Некоторые варианты вредоносных программ-воров используют собранную информацию для запуска целевых фишинговых атак. Используя украденные учетные данные и личные данные, злоумышленники могут создавать убедительные фишинговые электронные письма или сообщения, увеличивая вероятность дальнейшего взлома.

В целом опасности, создаваемые вредоносными программами-ворами, подчеркивают важность надежных методов кибербезопасности, включая регулярные обновления программного обеспечения, защиту конечных точек, обучение пользователей осведомленности о фишинге и упреждающий мониторинг подозрительных действий. Быстрое обнаружение и реагирование имеют решающее значение для смягчения воздействия этих сложных угроз как на отдельных лиц, так и на организации.

В тренде

Наиболее просматриваемые

Загрузка...