Threat Database Malware อากิระ สตีลเลอร์

อากิระ สตีลเลอร์

Akira เป็นมัลแวร์ขโมยข้อมูลที่มีอยู่ในเว็บไซต์เฉพาะ ซึ่งทำงานเป็น Malware-as-a-Service (MaaS) ภายใต้ชื่อ 'Akira Undetector' แพลตฟอร์มเว็บนี้นำเสนออินเทอร์เฟซที่ใช้งานง่ายสำหรับการสร้างอินสแตนซ์ใหม่ของไบนารีตัวขโมย พร้อมด้วยคำแนะนำโดยละเอียดเกี่ยวกับวิธีการใช้งานมัลแวร์อย่างมีประสิทธิภาพ ใช้ช่องทาง Telegram สำหรับการอัปเดตและความสามารถในการสั่งการและควบคุม

มัลแวร์อเนกประสงค์นี้มีความเชี่ยวชาญในการดึงข้อมูลจากเว็บเบราว์เซอร์ รวมถึงข้อมูลการเข้าสู่ระบบที่บันทึกไว้และข้อมูลบัตรชำระเงิน นอกจากนี้ ยังทำการสแกนทั่วทั้งระบบอย่างละเอียดเพื่อรวบรวมจุดข้อมูลต่างๆ เช่น ชื่อผู้ใช้ ตัวระบุระบบ ข้อมูลจำเพาะของฮาร์ดแวร์ รายการซอฟต์แวร์ที่ติดตั้ง และการกำหนดค่าเครือข่าย ข้อมูลที่ถูกขโมยจะถูกอัปโหลดไปยังบัญชีของผู้คุกคามในบริการจัดการพื้นที่เก็บข้อมูลออนไลน์ 'GoFile' และบัญชีข้อความโต้ตอบแบบทันที Discord ของพวกเขา

ความสามารถล่วงล้ำที่พบใน Akira Stealer

Akira Stealer ใช้กระบวนการติดไวรัสที่ซับซ้อนซึ่งมีหลายชั้นเพื่อทำให้โค้ดซับซ้อนและหลบเลี่ยงการตรวจจับ ผู้คุกคามใช้ประโยชน์จากแพลตฟอร์มต่างๆ สำหรับการดำเนินงาน รวมถึง Telegram, เซิร์ฟเวอร์ Command and Control (C2) และ GitHub นอกจากนี้ ผู้คุกคามยังอ้างอย่างกล้าหาญว่ามัลแวร์ของพวกเขา 'ตรวจไม่พบอย่างสมบูรณ์' (FUD) พวกเขาดูแลช่องทาง Telegram ชื่อ 'Akira' โดยมีสมาชิกประมาณ 358 คน และนำเสนอบริการผ่านโดเมน Malware-as-a-Service

นักวิจัยได้ทำการวิเคราะห์ไฟล์ Akira Stealer ชื่อ '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd' ไฟล์นี้เป็นสคริปต์ CMD ที่มีโค้ดที่สร้างความสับสน เมื่อดำเนินการ มันจะฝากไฟล์แบตช์ Hidden.bat ไว้ในไดเร็กทอรีการทำงานปัจจุบัน ซึ่งสามารถหลบเลี่ยงการตรวจจับได้เช่นกัน ไฟล์แบตช์นี้มีสคริปต์ PowerShell ที่สร้างความสับสนซึ่งรวมไฟล์ tmp.vbs สำหรับการดำเนินการโดยใช้กระบวนการ csscript.exe

ในแง่ของการขโมยข้อมูล มัลแวร์จะสร้างโฟลเดอร์ที่มีชื่อของพีซีที่ถูกบุกรุกเพื่อจัดเก็บข้อมูลที่ถูกขโมย จากนั้นจะเริ่มการแยกข้อมูลจากเว็บเบราว์เซอร์ต่างๆ รวมถึง Microsoft Edge, Google Chrome, Opera, Mozilla Firefox และเบราว์เซอร์อื่นๆ อีก 14 รายการ

นอกจากนี้ ผู้ขโมยยังมีความชำนาญในการกำหนดเป้าหมายข้อมูลทางการเงิน ครอบคลุมรายละเอียดบัตรเครดิตที่บันทึกไว้และข้อมูลประจำตัวในการเข้าสู่ระบบ นอกจากนี้ยังรวบรวมข้อมูลบุ๊กมาร์ก ข้อมูลส่วนขยายกระเป๋าสตางค์ จับภาพหน้าจอ และอื่นๆ อีกมากมาย

มัลแวร์ขโมยข้อมูลอาจส่งผลร้ายแรงต่อเหยื่อ

Akira เป็นมัลแวร์ขโมยข้อมูลที่เป็นอันตราย ซึ่งทำงานในรูปแบบ Malware-as-a-Service (MaaS) ซึ่งเป็นมัลแวร์ในรูปแบบที่เป็นอันตรายอย่างยิ่ง ซึ่งสามารถสร้างความเสียหายร้ายแรงต่อทั้งองค์กรและผู้ใช้แต่ละราย มีการเผยแพร่อย่างต่อเนื่องผ่านทางเว็บพอร์ทัลเฉพาะและใช้ช่องทางโทรเลขในการเผยแพร่ ขณะเดียวกันก็ทำการกรองข้อมูลที่ละเอียดอ่อนจำนวนมากออกจากระบบที่ถูกบุกรุกอย่างสุขุมรอบคอบ เพื่อหลบเลี่ยงการตรวจจับ

ผู้คุกคามปรับใช้เทคนิคอย่างต่อเนื่องเพื่อรักษาการตรวจจับไม่ได้ในระยะยาว ทำให้การสร้างสรรค์ที่มุ่งร้ายมีความหลากหลาย และทำให้พวกเขาสามารถควบคุมระบบที่ติดไวรัสได้อย่างมีประสิทธิภาพ การอัปเดตเป็นประจำที่ถ่ายทอดผ่านช่องทาง Telegram ช่วยเพิ่มศักยภาพให้กับอาชญากรไซเบอร์ในการดำเนินตามวาระที่เป็นอันตราย

แนวทางที่มีประสิทธิภาพที่สุดในการป้องกัน Akira Stealer คือการใช้ความระมัดระวังเมื่อต้องรับมือกับลิงก์ที่น่าสงสัยและไฟล์แนบในอีเมล มีความจำเป็นสำหรับผู้ใช้ที่จะต้องรับรู้ว่าแม้แต่แหล่งข้อมูลที่ดูเหมือนน่าเชื่อถือก็สามารถใช้เป็นช่องทางในการติดไวรัสและการขโมยข้อมูลได้ การเสริมสร้างความปลอดภัยของระบบ เครือข่าย และแอปพลิเคชันสามารถลดความเสี่ยงของการติดไวรัสได้อย่างมาก สิ่งที่สำคัญไม่แพ้กันคือการใช้ซอฟต์แวร์ป้องกันมัลแวร์ที่ทันสมัยร่วมกับนโยบายความปลอดภัยขององค์กรที่ปรับเปลี่ยนได้เพื่อให้มั่นใจถึงการป้องกันที่แข็งแกร่ง

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...