Threat Database Malware Акира Стеалер

Акира Стеалер

Акира је злонамерни софтвер за крађу информација доступан на наменској веб локацији, који ради као Малваре-ас-а-Сервице (МааС) под називом „Акира Ундетецтор“. Ова веб платформа нуди интерфејс прилагођен кориснику за генерисање нових инстанци бинарне датотеке за крађу, заједно са детаљним упутствима о томе како ефикасно користити малвер. Користи Телеграм канал за ажурирања и могућности командовања и контроле.

Овај свестрани злонамерни софтвер вешт је у издвајању података из веб претраживача, укључујући сачуване акредитиве за пријаву и информације о платној картици. Поред тога, спроводи темељно скенирање широм система како би прикупио различите тачке података, као што су корисничка имена, системски идентификатори, спецификације хардвера, листе инсталираног софтвера и мрежне конфигурације. Украдене информације се накнадно учитавају на налог претњи на 'ГоФиле' онлајн сервис за управљање складиштем и њихов Дисцорд налог за размену тренутних порука.

Интрузивне могућности примећене у Акира Стеалер-у

Акира Стеалер користи сложен процес инфекције са више слојева како би замаглио свој код и избегао детекцију. Актер претње користи различите платформе за своје операције, укључујући Телеграм, сервер за команду и контролу (Ц2) и ГитХуб. Штавише, актер претње храбро тврди да је њихов малвер „потпуно неоткривен“ (ФУД). Они одржавају Телеграм канал под називом „Акира“ са приближно 358 претплатника и нуде своје услуге преко домена Малваре-ас-а-Сервице.

Истраживачи су извршили анализу датотеке Акира Стеалер под називом „3989Кс_НОРД_ВПН_ПРЕМИУМ_ХИТС.ткт.цмд“. Ова датотека је била ЦМД скрипта која садржи замагљени код. Након извршења, депоновао је хидден.бат батцх фајл у тренутни радни директоријум, који је такође успео да избегне откривање. Ова батцх датотека је садржала замагљену ПоверСхелл скрипту која је интегрисала датотеку тмп.вбс за извршење помоћу процеса цссцрипт.еке.

Што се тиче крађе података, злонамерни софтвер успоставља фасциклу са именом компромитованог рачунара за складиштење украдених информација. Након тога, покреће екстракцију података из различитих веб претраживача, укључујући Мицрософт Едге, Гоогле Цхроме, Опера, Мозилла Фирефок и 14 других претраживача.

Поред тога, крадљивац је вешт у циљању финансијских података, укључујући сачуване детаље кредитне картице и акредитиве за пријаву. Такође прикупља податке о обележивачима, информације о проширењу новчаника, снима снимке екрана и још много тога.

Малвер који краде информације може имати тешке последице по жртве

Акира је злонамерни малвер за крађу информација који ради по моделу Малвер-ас-а-Сервице (МааС), посебно опасном облику малвера који може да нанесе значајну штету и организацијама и појединачним корисницима. Активно се пропагира преко наменског веб портала и користи Телеграм канал за дистрибуцију, све време дискретно извлачећи мноштво осетљивих података из компромитованих система, избегавајући откривање.

Учесници претњи непрестано прилагођавају своје технике како би одржали дугорочну неприметност, чинећи њихову злонамерну креацију свестраном и обезбеђујући им ефикасну контролу над зараженим системима. Редовна ажурирања која се преносе преко Телеграм канала служе за додатно оснаживање сајбер криминалаца у остваривању својих злонамерних циљева.

Најефикаснији приступ за заштиту од Акира Стеалер-а укључује будност при раду са сумњивим везама и прилозима е-поште. За кориснике је неопходно да схвате да чак и наизглед поуздани извори могу послужити као канали за инфекцију и крађу података. Јачање безбедности система, мреже и апликација може значајно да умањи ризик од инфекције. Једнако је важно коришћење ажурираног софтвера за заштиту од малвера у комбинацији са прилагодљивим безбедносним политикама организације како би се обезбедила чврста заштита.

У тренду

Најгледанији

Учитавање...