Ангри Стеалер

Заштита ваших уређаја од претњи малвера је важнија него икад. Малвер или лажни софтвер може да се инфилтрира у ваш систем, провуче осетљиве информације и изазове непоправљиву штету. Једна од таквих софистицираних претњи злонамерног софтвера је Ангри Стеалер, програм за крађу информација дизајниран за издвајање и експлоатацију података са заражених уређаја. Разумевање начина на који овај малвер функционише и његовог потенцијалног утицаја на вашу безбедност може вам помоћи да боље заштитите своју дигиталну имовину.

Порекло љутог крадљивца

Ангри Стеалер је веома софистициран малвер за крађу информација, чији корени сежу до раније претње познате као Раге Стеалер. Програмери Ангри-а су изградили могућности Раге-а, побољшавајући његову ефикасност и проширујући његов обим. Истраживачи сајбер безбедности открили су да кодна база Ангри-ја укључује елементе руског језика, што сугерише да њени програмери вероватно говоре руски.

Овај малвер се промовише и продаје преко различитих онлајн платформи, укључујући форуме и Телеграм канале, омогућавајући сајбер криминалцима да га широко дистрибуирају. Активна промоција програмера указује на добро организован напор да се ова претња прошири на широку публику, повећавајући ризик од инфекције за безброј корисника.

Ланац инфекције: напад са два правца

Процес заразе Ангри Стеалер-а укључује две примарне извршне датотеке: Степасха.еке и МотхерРуссиа.еке. Ове датотеке се могу разликовати по имену, али њихове функције остају доследне.

  • Степасха.еке: Овај извршни фајл је основна компонента Ангри Стеалер-а. Када се изврши, почиње процес прикупљања широког спектра података са зараженог уређаја.
  • МотхерРуссиа.еке: Сврха ове извршне датотеке је мање јасна, али изгледа да је укључена у креирање додатних прилагођених извршних датотека. Они би се могли користити за имплементацију могућности даљинског приступа или даље ширење злонамерног софтвера, продубљујући инфекцију и чинећи је још изазовнијим за уклањање.

Прикупљање података и ексфилтрација

Када се Ангри Стеалер инфилтрира у уређај, он покреће опсежан процес прикупљања података. Малвер може да извуче обиље информација, укључујући:

  • Информације о уређају и мрежи : Ово укључује детаље као што су назив уређаја, хардверске спецификације (ЦПУ, ГПУ, РАМ), верзија оперативног система, мрежни подаци (Ви-Фи мреже, БССИД, детаљи ИСП-а) и информације о геолокацији (ИП адреса, земља, регион , град, поштански број, координате, временска зона).
  • Подаци апликација и процеса : Ангри Стеалер такође циља на инсталиране апликације и покренуте процесе, потенцијално омогућавајући нападачима да разумеју софтверско окружење зараженог система.
  • Подаци прегледача : Из прегледача заснованих на Цхромиум-у и Фирефок-а, Ангри Стеалер може да преузме историју прегледања, обележиваче, колачиће, податке за аутоматско попуњавање (корисничка имена, лични подаци), сачуване лозинке, па чак и сачуване бројеве кредитних/дебитних картица.
  • Циљане апликације : Малвер проширује свој домет на друге апликације, укључујући ВПН (НордВПН, ОпенВПН, ПротонВПН), ФТП клијенте (ФилеЗилла), платформе за размену порука (Дисцорд, Телеграм) и софтвер за игре (Стеам, ВимеВорлд).
  • Новчаници за криптовалуте : Тхе Ангри Стеалер такође може прикупити више врста новчаника криптовалута, укључујући оне за Битцоин, Етхереум, Монеро и друге, што представља значајан ризик за кориснике који се баве дигиталним валутама.
  • Датотеке и подаци међуспремника : Злонамерни софтвер може ексфилтрирати датотеке на основу одређених формата и величина, правити снимке екрана, па чак и украсти садржај међуспремника, дајући нападачима приступ осетљивим подацима копираним у међуспремник.
  • Еволуција љутог крадљивца

    Програмери злонамерног софтвера стално усавршавају своје креације, а Ангри Стеалер није изузетак. Како нове верзије овог малвера буду објављене, оне могу укључивати додатне функционалности или циљати шири спектар апликација и података. Ова стална еволуција чини одбрану од изазова, јер чак и системи са ажурираним безбедносним мерама могу бити рањиви на нове варијанте Ангри Стеалер-а.

    Тактике дистрибуције и ширења

    Дистрибуција Ангри Стеалер-а је софистицирана као и сам малвер. Сајбер криминалци користе различите методе за ширење овог малвера, укључујући:

    • Пецање и друштвени инжењеринг : Ове тактике укључују преваре кориснике рачунара да преузму и изврше малвер, често тако што се прикривају као легитиман софтвер или хитно ажурирање.
    • Небезбедна преузимања : Ангри Стеалер се може уградити у наизглед безопасне датотеке преузете са сумњивих извора, као што су сајтови бесплатног софтвера, П2П мреже или путем преузимања.
    • Спам е-поруке и поруке : Сајбер криминалци могу дистрибуирати малвер путем прилога е-поште или веза, често се маскирајући као кључни документи или поруке.
  • Пиратски садржај и пукотине : Малвер је често у пакету са пиратским софтвером или илегалним алатима за активацију, што кориснике који траже бесплатни софтвер чини посебно рањивим.
  • Само-пропагација : Неке верзије Ангри Стеалер-а могу имати могућност ширења кроз локалне мреже или преко преносивих уређаја за складиштење, што додатно повећава ризик од инфекције.
  • Важност будности и заштите

    Присуство Ангри Стеалер-а или било ког сличног малвера на вашем уређају може довести до озбиљних последица, укључујући кршење приватности, финансијске губитке и крађу идентитета. Основно је да останете на опрезу и предузмете проактивне кораке да заштитите своје системе. Ово укључује одржавање вашег софтвера ажурним, избегавање сумњивих преузимања и коришћење свеобухватних безбедносних решења за откривање и уклањање претњи.

    Укратко, Ангри Стеалер представља значајну претњу у развоју сајбер безбедности. Корисници могу боље да се бране од ове и других претњи малвера разумевањем његових могућности и метода дистрибуције. Запамтите, кључ сајбер безбедности нису само реактивне мере већ проактивна одбрана и стална будност.

    У тренду

    Најгледанији

    Учитавање...