Fickle Stealer

Уочено је да се недавно идентификовани малвер под називом Фицкле Стеалер, изграђен на Русту, инфилтрира у системе кроз различите ланце напада. Његов примарни циљ је прикупљање осетљивих информација са компромитованих машина.

Истраживачи су идентификовали четири различите методе дистрибуције за Фицкле Стеалер: ВБА дроппер, ВБА довнлоадер, линк довнлоадер и извршни довнлоадер. Неке од ових метода користе ПоверСхелл скрипту да заобиђу контролу корисничког налога (УАЦ) и изврше малвер. Ова ПоверСхелл скрипта, позната као 'бипасс.пс1' или 'у.пс1', програмирана је да повремено преноси информације о жртви, као што су држава, град, ИП адреса, верзија оперативног система, име рачунара и корисничко име, Телеграм боту под контролу нападача.

Fickle Stealer може да угрози широк спектар осетљивих података

Корисно оптерећење Фицкле Стеалер-а је заштићено пакером и користи робусне технике анти-анализе за откривање окружења сандбок-а и виртуелних машина. Када се ове провере заобиђу, успоставља комуникацију са удаљеним сервером за пренос података у ЈСОН формату.

Слично другим варијантама злонамерног софтвера, Фицкле Стеалер се фокусира на вађење информација из различитих извора као што су новчаници криптовалута, веб претраживачи који користе Цхромиум и Гецко моторе (нпр. Гоогле Цхроме, Мицрософт Едге, Браве, Вивалди, Мозилла Фирефок) и апликације као што су АниДеск, Дисцорд, ФилеЗилла, Сигнал, Скипе, Стеам и Телеграм.

Програмиран је да циља датотеке са екстензијама као што су .ткт, .кдбк, .пдф, .доц, .доцк, .клс, .клск, .ппт, .пптк, .одт, .одп и валлет.дат за ексфилтрацију.

Штавише, Фицкле Стеалер врши претраге у надређеним директоријумима најчешће коришћених инсталационих путања како би лоцирао осетљиве датотеке, обезбеђујући свеобухватно прикупљање података. Такође добија ажурирана упутства од сервера, побољшавајући његову свестраност и прилагодљивост у преузимању циљаних информација.

Злонамерни софтвер за крађу могао би да има страшне последице по жртве

Малвер за крађу представља значајну опасност за своје жртве због своје способности да се тихо инфилтрира у системе, прикупи осетљиве информације и пренесе их актерима у вези са преваром. Ево неких конкретних опасности које представљају претње злонамерног софтвера крадљиваца:

  • Крађа података : Малвер за крађу циља осетљиве информације као што су корисничка имена, лозинке, финансијски подаци (укључујући новчанике криптовалута), лични документи и друге поверљиве информације ускладиштене у систему жртве. Украдени подаци се могу користити у различите штетне сврхе, укључујући крађу идентитета, превару или њихову продају на мрачном вебу.
  • Финансијски губитак : Многе варијанте злонамерног софтвера крадљиваца посебно циљају новчанике за криптовалуте и банкарске акредитиве. Једном када су оне угрожене, нападачи могу добити приступ средствима или спровести неовлашћене трансакције, што доводи до финансијских губитака за жртву.
  • Нарушавање приватности : Нарушавање приватности је критична брига за малвер за крађу. Може да ухвати и пренесе личне податке као што су историја прегледања, евиденције ћаскања, е-поруке и друга комуникација. Ово кршење приватности може имати дуготрајне последице за појединце и предузећа.
  • Компромитација система : Малвер за крађу често отвара позадинска врата или инсталира додатне несигурне корисне садржаје на заражене системе. Ово би могло довести до даљег угрожавања безбедности система, омогућавајући нападачима да добију упоран приступ, инсталирају рансомваре или користе компромитовани систем као део ботнета.
  • Утицај на пословање : У случају предузећа, злонамерни софтвер за крађу може довести до значајних сметњи у раду, штете по репутацију и правних обавеза. Губитак тактичних корпоративних података, интелектуалне својине или информација о клијентима може имати далекосежне последице.
  • Потешкоће у откривању : Малвер за крађу често користи напредне технике избегавања, као што су провере против анализе, шифровање и замагљивање да би се избегло откривање софтвером против малвера и безбедносним мерама. Ово може продужити период компромиса, омогућавајући нападачима да наставе да извлаче податке непримећено.
  • Друштвени инжењеринг и пхисхинг : Неке варијанте малвера за крађу користе прикупљене информације за покретање циљаних пхисхинг напада. Користећи украдене акредитиве и личне податке, нападачи могу да направе убедљиве пхисхинг мејлове или поруке, повећавајући вероватноћу даљих компромиса.

Све у свему, опасности које представља злонамерни софтвер за крађу наглашавају важност робусних пракси сајбер безбедности, укључујући редовна ажурирања софтвера, заштиту крајњих тачака, едукацију корисника о свести о крађи и проактивно праћење сумњивих активности. Брзо откривање и реаговање су кључни за ублажавање утицаја ових софистицираних претњи на појединце и организације.

У тренду

Најгледанији

Учитавање...