Threat Database Malware Akira Stealer

Akira Stealer

Akira je zlonamerna programska oprema za krajo informacij, ki je na voljo na namenskem spletnem mestu in deluje kot Malware-as-a-Service (MaaS) pod imenom 'Akira Undetector'. Ta spletna platforma ponuja uporabniku prijazen vmesnik za generiranje novih primerkov binarne datoteke stealer, skupaj s podrobnimi navodili o tem, kako učinkovito uporabiti zlonamerno programsko opremo. Za posodobitve in zmožnosti ukazovanja in nadzora uporablja kanal Telegram.

Ta vsestranska zlonamerna programska oprema je vešča pridobivanja podatkov iz spletnih brskalnikov, vključno s shranjenimi poverilnicami za prijavo in podatki o plačilnih karticah. Poleg tega izvaja temeljito skeniranje celotnega sistema, da zbere različne podatkovne točke, kot so uporabniška imena, sistemski identifikatorji, specifikacije strojne opreme, seznami nameščene programske opreme in omrežne konfiguracije. Ukradene informacije se nato naložijo v račun akterja grožnje v storitvi za upravljanje spletnega shranjevanja GoFile in njihov račun za neposredno sporočanje Discord.

Vsiljive zmožnosti, opažene v Akira Stealer

Akira Stealer uporablja zapleten proces okužbe z več plastmi, da prikrije kodo in se izogne odkrivanju. Akter grožnje za svoje delovanje uporablja različne platforme, vključno s Telegramom, strežnikom za ukaze in nadzor (C2) ter GitHub. Poleg tega povzročitelj grožnje pogumno trdi, da je njihova zlonamerna programska oprema 'Fully Undetectable' (FUD). Vzdržujejo kanal Telegram z imenom 'Akira' s približno 358 naročniki in ponujajo svoje storitve prek domene Malware-as-a-Service.

Raziskovalci so izvedli analizo datoteke Akira Stealer z imenom '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd.' Ta datoteka je bila skript CMD, ki je vseboval zakrito kodo. Po izvedbi je v trenutni delovni imenik odložil paketno datoteko hidden.bat, ki se ji je prav tako uspelo izogniti zaznavi. Ta paketna datoteka je vsebovala zakriti skript PowerShell, ki je integriral datoteko tmp.vbs za izvajanje s postopkom csscript.exe.

Kar zadeva krajo podatkov, zlonamerna programska oprema vzpostavi mapo z imenom ogroženega računalnika za shranjevanje ukradenih informacij. Nato sproži ekstrakcijo podatkov iz različnih spletnih brskalnikov, vključno z Microsoft Edge, Google Chrome, Opera, Mozilla Firefox in 14 drugimi brskalniki.

Poleg tega je tat vešč ciljanja na finančne podatke, ki vključujejo shranjene podatke o kreditni kartici in poverilnice za prijavo. Prav tako zbira podatke o zaznamkih, informacije o razširitvah denarnice, zajema posnetke zaslona in še veliko več.

Zlonamerna programska oprema, ki krade informacije, ima lahko resne posledice za žrtve

Akira je zlonamerna zlonamerna programska oprema za krajo informacij, ki deluje po modelu Malware-as-a-Service (MaaS), posebej nevarna oblika zlonamerne programske opreme, ki lahko povzroči znatno škodo tako organizacijam kot posameznim uporabnikom. Aktivno se širi prek namenskega spletnega portala in uporablja kanal Telegram za distribucijo, pri čemer ves čas diskretno izloči množico občutljivih podatkov iz ogroženih sistemov in se izogne odkrivanju.

Akterji groženj nenehno prilagajajo svoje tehnike, da ohranijo dolgoročno nezaznavnost, zaradi česar je njihova zlonamerna kreacija vsestranska in jim zagotavlja učinkovit nadzor nad okuženimi sistemi. Redne posodobitve, posredovane prek kanala Telegram, dodatno krepijo kibernetske kriminalce pri uresničevanju njihovih zlonamernih načrtov.

Najučinkovitejši pristop za zaščito pred Akira Stealerjem vključuje pazljivost pri obravnavanju sumljivih povezav in e-poštnih prilog. Za uporabnike je nujno, da se zavedajo, da lahko tudi navidezno zaupanja vredni viri služijo kot kanali za okužbo in krajo podatkov. Okrepitev varnosti sistema, omrežja in aplikacij lahko bistveno zmanjša tveganje okužbe. Enako pomembna je uporaba posodobljene programske opreme proti zlonamerni programski opremi v povezavi s prilagodljivimi organizacijskimi varnostnimi politikami za zagotovitev robustne zaščite.

V trendu

Najbolj gledan

Nalaganje...