Threat Database Malware Akira vjedhës

Akira vjedhës

Akira është një malware për vjedhjen e informacionit i disponueshëm në një faqe interneti të dedikuar, që funksionon si Malware-as-a-Service (MaaS) me emrin 'Akira Undetector'. Kjo platformë ueb ofron një ndërfaqe miqësore për përdoruesit për gjenerimin e shembujve të rinj të binarit të vjedhësit, të kompletuar me udhëzime të hollësishme se si të përdoret në mënyrë efektive malware. Ai përdor një kanal Telegram për përditësime dhe aftësi komandimi dhe kontrolli.

Ky malware i gjithanshëm është i aftë në nxjerrjen e të dhënave nga shfletuesit e uebit, duke përfshirë kredencialet e ruajtura të hyrjes dhe informacionin e kartës së pagesës. Për më tepër, ai kryen një skanim të plotë në të gjithë sistemin për të mbledhur pika të ndryshme të të dhënave, të tilla si emrat e përdoruesve, identifikuesit e sistemit, specifikimet e harduerit, listat e softuerit të instaluar dhe konfigurimet e rrjetit. Informacioni i vjedhur ngarkohet më pas në llogarinë e aktorit të kërcënimit në shërbimin e menaxhimit të ruajtjes në internet 'GoFile' dhe llogarinë e tyre të mesazheve të çastit Discord.

Aftësitë ndërhyrëse të vërejtura në Akira Stealer

Akira Stealer përdor një proces kompleks infeksioni me shtresa të shumta për të errësuar kodin e tij dhe për të shmangur zbulimin. Aktori i kërcënimit përdor platforma të ndryshme për operacionet e tyre, duke përfshirë Telegram, një server Command and Control (C2) dhe GitHub. Për më tepër, aktori i kërcënimit pretendon me guxim se malware i tyre është 'Plotësisht i pazbulueshëm' (FUD). Ata mbajnë një kanal Telegram të quajtur 'Akira' me afërsisht 358 abonentë dhe ofrojnë shërbimet e tyre përmes një domeni Malware-as-a-Service.

Studiuesit kryen një analizë të një skedari Akira Stealer të quajtur '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd.' Ky skedar ishte një skrip CMD që përmbante kod të turbullt. Pas ekzekutimit, ai depozitoi një skedar grupi hidden.bat në drejtorinë aktuale të punës, i cili gjithashtu arriti të shmangte zbulimin. Ky skedar grumbull përmbante një skrip të turbullt PowerShell që integronte skedarin tmp.vbs për ekzekutim duke përdorur procesin csscript.exe.

Për sa i përket vjedhjes së të dhënave, malware krijon një dosje me emrin e kompjuterit të komprometuar për të ruajtur informacionin e grabitur. Më pas, ai fillon nxjerrjen e të dhënave nga shfletues të ndryshëm të internetit, duke përfshirë Microsoft Edge, Google Chrome, Opera, Mozilla Firefox dhe 14 shfletues të tjerë.

Për më tepër, vjedhësi është i aftë në shënjestrimin e të dhënave financiare, duke përfshirë detajet e ruajtura të kartës së kreditit dhe kredencialet e hyrjes. Ai gjithashtu mbledh të dhëna faqeshënuesish, informacione për zgjerimin e portofolit, kap pamjet e ekranit dhe shumë më tepër.

Malware për vjedhjen e informacionit mund të ketë pasoja të rënda për viktimat

Akira është një malware me qëllim të keq për vjedhjen e informacionit që vepron në modelin Malware-as-a-Service (MaaS), një formë veçanërisht e rrezikshme e malware që mund të shkaktojë dëm të konsiderueshëm si për organizatat ashtu edhe për përdoruesit individualë. Ai përhapet në mënyrë aktive përmes një portal të dedikuar në internet dhe përdor një kanal Telegram për shpërndarje, gjatë gjithë kohës duke nxjerrë në mënyrë diskrete një mori të dhënash të ndjeshme nga sistemet e komprometuara, duke shmangur zbulimin.

Aktorët e kërcënimit i përshtatin vazhdimisht teknikat e tyre për të ruajtur pazbulueshmërinë afatgjatë, duke e bërë krijimin e tyre keqdashës të gjithanshëm dhe duke u siguruar atyre kontroll efikas mbi sistemet e infektuara. Përditësimet e rregullta të përcjella përmes kanalit Telegram shërbejnë për të fuqizuar më tej kriminelët kibernetikë në ndjekjen e agjendave të tyre keqdashëse.

Qasja më efektive për t'u mbrojtur kundër Akira Stealer përfshin ushtrimin e vigjilencës kur kemi të bëjmë me lidhje të dyshimta dhe bashkëngjitje emaili. Është e domosdoshme që përdoruesit të kuptojnë se edhe burime në dukje të besueshme mund të shërbejnë si kanale për infeksionin dhe vjedhjen e të dhënave. Fortifikimi i sigurisë së sistemit, rrjetit dhe aplikacionit mund të zbusë ndjeshëm rrezikun e infeksionit. Njëlloj jetik është përdorimi i softuerit të përditësuar kundër malware në lidhje me politikat përshtatëse të sigurisë organizative për të siguruar mbrojtje të fuqishme.

Në trend

Më e shikuara

Po ngarkohet...