Hotdatabas Stealers Fickle Stealer

Fickle Stealer

En nyligen identifierad skadlig programvara vid namn Fickle Stealer, byggd på Rust, har observerats infiltrera system genom olika attackkedjor. Dess primära mål är att samla in känslig information från komprometterade maskiner.

Forskare har identifierat fyra distinkta distributionsmetoder för Fickle Stealer: VBA dropper, VBA downloader, länknedladdare och körbar nedladdare. Vissa av dessa metoder använder ett PowerShell-skript för att kringgå User Account Control (UAC) och köra skadlig programvara. Detta PowerShell-skript, känt som 'bypass.ps1' eller 'u.ps1', är programmerat att regelbundet överföra information om offer, såsom land, stad, IP-adress, operativsystemversion, datornamn och användarnamn, till en Telegram-bot under angriparens kontroll.

Fickle Stealer kan äventyra ett brett utbud av känsliga data

Fickle Stealer-nyttolasten är skyddad av en packare och använder robusta antianalystekniker för att upptäcka en sandlåda och virtuella maskinmiljöer. När dessa kontroller förbigås upprättas kommunikation med en fjärrserver för att överföra data i JSON-format.

I likhet med andra malware-varianter fokuserar Fickle Stealer på att extrahera information från olika källor som kryptovaluta-plånböcker, webbläsare som använder Chromium- och Gecko-motorer (t.ex. Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) och applikationer som AnyDesk, Discord, FileZilla, Signal, Skype, Steam och Telegram.

Det är programmerat att rikta in filer med filtillägg som .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp och wallet.dat för exfiltrering.

Dessutom gör Fickle Stealer sökningar i överordnade kataloger av vanliga installationsvägar för att hitta känsliga filer, vilket säkerställer en omfattande datainsamling. Den får också uppdaterade instruktioner från servern, vilket förbättrar dess mångsidighet och anpassningsförmåga när det gäller att hämta riktad information.

Skadlig programvara från en stjälare kan få allvarliga konsekvenser för offer

Skadlig programvara från Stealer utgör betydande faror för sina offer på grund av dess förmåga att infiltrera system tyst, samla in känslig information och överföra den till bedrägerirelaterade aktörer. Här är några specifika faror som utgörs av hot mot skadlig programvara:

  • Datastöld : Skadlig programvara från Stealer riktar sig mot känslig information som användarnamn, lösenord, finansiell data (inklusive kryptovalutaplånböcker), personliga dokument och annan konfidentiell information som lagras i offrets system. De stulna uppgifterna kan användas för olika skadliga ändamål, inklusive identitetsstöld, bedrägeri eller försäljning på Dark Web.
  • Ekonomisk förlust : Många varianter av skadlig programvara riktar sig specifikt till kryptovaluta-plånböcker och bankuppgifter. När dessa väl har äventyrats kan angripare få tillgång till pengar eller utföra otillåtna transaktioner, vilket leder till ekonomiska förluster för offret.
  • Integritetsintrång : Integritetsintrånget är ett kritiskt problem med skadlig programvara som stjäl. Den kan fånga och överföra personlig information som surfhistorik, chattloggar, e-postmeddelanden och annan kommunikation. Denna integritetsintrång kan få långvariga konsekvenser för privatpersoner och företag.
  • Systemkompromiss : Skadlig programvara från stjäl öppnar ofta bakdörrar eller installerar ytterligare osäkra nyttolaster på infekterade system. Detta kan leda till ytterligare kompromisser av systemets säkerhet, vilket gör att angripare kan få beständig åtkomst, installera ransomware eller använda det komprometterade systemet som en del av ett botnät.
  • Affärspåverkan : När det gäller företag kan skadlig programvara som stjäl leder till betydande driftstörningar, skada på rykte och juridiskt ansvar. Förlust av taktfull företagsdata, immateriell egendom eller kundinformation kan få långtgående konsekvenser.
  • Svårighet att upptäcka : Skadlig programvara från stjäl använder ofta avancerade undandragningstekniker som antianalyskontroller, kryptering och fördunkling för att undvika upptäckt av programvara mot skadlig programvara och säkerhetsåtgärder. Detta kan förlänga kompromissperioden, vilket gör att angripare kan fortsätta extrahera data obemärkt.
  • Social teknik och nätfiske : Vissa varianter av skadlig programvara använder inhämtad information för att starta riktade nätfiskeattacker. Genom att utnyttja stulna autentiseringsuppgifter och personliga uppgifter kan angripare skapa övertygande e-post eller meddelanden om nätfiske, vilket ökar sannolikheten för ytterligare kompromisser.
  • Sammantaget understryker farorna med skadlig programvara som stjälar vikten av robusta cybersäkerhetsmetoder, inklusive regelbundna mjukvaruuppdateringar, slutpunktsskydd, användarutbildning om medvetenhet om nätfiske och proaktiv övervakning av misstänkta aktiviteter. Snabb upptäckt och respons är avgörande för att mildra effekterna av dessa sofistikerade hot på både individer och organisationer.

    Trendigt

    Mest sedda

    Läser in...