Threat Database Malware มิสติคสตีลเลอร์

มิสติคสตีลเลอร์

นักวิจัยได้ค้นพบมัลแวร์ขโมยข้อมูลประเภทใหม่ที่รู้จักกันในชื่อ Mystic Stealer ซอฟต์แวร์ที่คุกคามนี้ถูกพบว่าทำลายความปลอดภัยของเว็บเบราว์เซอร์ที่แตกต่างกันประมาณ 40 ตัวและส่วนขยายของเว็บเบราว์เซอร์มากกว่า 70 ตัว ทำให้ข้อมูลที่ละเอียดอ่อนของผู้ใช้ตกอยู่ในความเสี่ยง

The Mystic Stealer ซึ่งเชื่อว่าได้รับการโฆษณาทางออนไลน์ครั้งแรกเมื่อวันที่ 25 เมษายน 2023 กำลังถูกเสนอในราคา 150 ดอลลาร์ต่อเดือน นอกเหนือจากการกำหนดเป้าหมายเว็บเบราว์เซอร์แล้ว มัลแวร์นี้ยังมุ่งเน้นไปที่การรวบรวมข้อมูลจากกระเป๋าเงินดิจิตอล แพลตฟอร์มยอดนิยมอย่าง Steam และ Telegram และแหล่งข้อมูลที่มีค่าอื่น ๆ

ยิ่งไปกว่านั้น Mystic Stealer ได้รับการออกแบบด้วยเทคนิคที่ซับซ้อนเพื่อหลบเลี่ยงการตรวจจับและการวิเคราะห์ โค้ดถูกทำให้ยุ่งเหยิงโดยเจตนา โดยใช้วิธีต่างๆ เช่น การทำให้ยุ่งเหยิงของสตริงแบบ polymorphic ความละเอียดในการนำเข้าตามแฮช และการคำนวณรันไทม์ของค่าคงที่ มาตรการเหล่านี้ทำให้นักวิจัยด้านความปลอดภัยถอดรหัสการทำงานของมัลแวร์ได้ยาก

Mystic Stealer มาพร้อมกับความสามารถใหม่ในการคุกคาม

Mystic Stealer คล้ายกับโซลูชัน Crimeware อื่น ๆ ที่มีจำหน่ายทั่วไป ได้รับการออกแบบมาโดยเฉพาะเพื่อดำเนินการโจรกรรมข้อมูลและใช้งานโดยใช้ภาษาโปรแกรม C ในทางกลับกันแผงควบคุมที่เกี่ยวข้องได้รับการพัฒนาโดยใช้ Python เพื่อให้ผู้ใช้มีส่วนต่อประสานที่ใช้งานง่าย

โดยเฉพาะอย่างยิ่ง มัลแวร์ได้รับการอัปเดตครั้งสำคัญในเดือนพฤษภาคม 2023 โดยนำเสนอส่วนประกอบตัวโหลดที่ปรับปรุงความสามารถ ตัวโหลดนี้ช่วยให้ Mystic Stealer สามารถดึงข้อมูลและดำเนินการเพย์โหลดที่ตามมาจากเซิร์ฟเวอร์ Command-and-Control (C2) ซึ่งจะเป็นการขยายระดับภัยคุกคามและทำให้เป็นศัตรูที่น่าเกรงขามมากขึ้น

เพื่อสร้างการสื่อสารกับเซิร์ฟเวอร์ C2 Mystic Stealer ใช้โปรโตคอลไบนารีแบบกำหนดเองที่ส่งผ่านโปรโตคอล TCP จนถึงตอนนี้ นักวิจัยสามารถระบุเซิร์ฟเวอร์ C2 ที่ใช้งานได้มากถึง 50 เครื่องที่เกี่ยวข้องกับมัลแวร์ นอกจากนี้ แผงควบคุมยังทำหน้าที่เป็นศูนย์กลางที่ผู้ซื้อของขโมยสามารถเข้าถึงบันทึกข้อมูลและกำหนดการตั้งค่าต่างๆ

สิ่งที่ทำให้ Mystic Stealer แตกต่างคือการเชิญอย่างเปิดเผยจากผู้เขียนเพื่อขอคำแนะนำในการปรับปรุงฟังก์ชันการทำงานของ Stealer คำเชิญนี้ขยายออกไปผ่านช่องทาง Telegram โดยเฉพาะ ซึ่งแสดงถึงความพยายามอย่างแข็งขันในการมีส่วนร่วมและตอบสนองความต้องการของชุมชนอาชญากรไซเบอร์

ภัยคุกคามจากมัลแวร์ เช่น Mystic Stealer สามารถประนีประนอมข้อมูลที่ละเอียดอ่อนได้หลากหลาย

Mystic Stealer แสดงความสนใจเป็นพิเศษในการกำหนดเป้าหมายองค์กรที่จัดการข้อมูลที่มีค่าและละเอียดอ่อน รวมถึงข้อมูลส่วนบุคคลที่สามารถระบุตัวตนได้ (PII) บันทึกทางการเงิน และทรัพย์สินทางปัญญา อุตสาหกรรมต่างๆ เช่น การดูแลสุขภาพ การเงิน และเทคโนโลยี ซึ่งมีข้อมูลดังกล่าวจำนวนมาก กลายเป็นเป้าหมายหลักสำหรับมัลแวร์นี้เนื่องจากมูลค่าที่อาจเกิดขึ้นได้

นอกจากนี้ Mystic Stealer ยังตั้งเป้าไปที่บุคคลที่เกี่ยวข้องกับธุรกรรมสกุลเงินดิจิตอล ซึ่งครอบคลุมผู้ใช้ที่หลากหลาย รวมถึงผู้ถือกระเป๋าเงินดิจิตอล ผู้ค้า และบุคคลที่มีส่วนร่วมในกิจกรรมการขุด วัตถุประสงค์หลักของมัลแวร์คือการขโมยกระเป๋าสตางค์ cryptocurrency คีย์ส่วนตัว หรือข้อมูลรับรองการเข้าสู่ระบบ ทำให้สามารถเข้าถึงสินทรัพย์ดิจิทัลที่มีค่าเหล่านี้ได้โดยไม่ได้รับอนุญาต

แรงจูงใจเบื้องหลังการกำหนดเป้าหมายเฉพาะของ Mystic Stealer ต่อบุคคลที่เกี่ยวข้องกับสกุลเงินดิจิทัลมีรากฐานมาจากความนิยมและมูลค่าที่เพิ่มขึ้นของสกุลเงินดิจิทัล ด้วยการเข้าใช้สินทรัพย์เหล่านี้อย่างผิดกฎหมาย มัลแวร์พยายามใช้ประโยชน์จากธรรมชาติที่ร่ำรวยของตลาด cryptocurrency และหากำไรจากเงินที่ถูกขโมยหรือเข้าควบคุมบัญชีสำหรับกิจกรรมที่ไม่ปลอดภัยเพิ่มเติม

ผลกระทบของการโจมตีแบบกำหนดเป้าหมายต่อองค์กรและบุคคลนั้นเน้นย้ำถึงความสำคัญอย่างยิ่งยวดของมาตรการรักษาความปลอดภัยทางไซเบอร์ที่แข็งแกร่ง โดยเฉพาะอย่างยิ่งในอุตสาหกรรมที่จัดการข้อมูลละเอียดอ่อนและมีส่วนร่วมในธุรกรรมสกุลเงินดิจิทัล การใช้โซลูชันการรักษาความปลอดภัยแบบหลายชั้น การอัปเดตซอฟต์แวร์และระบบอย่างสม่ำเสมอ และการให้ความรู้แก่พนักงานเกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นเป็นขั้นตอนสำคัญในการลดความเสี่ยงที่เกี่ยวข้องกับ Mystic Stealer และความพยายามในการคุกคามที่คล้ายคลึงกัน

วิธีปกป้องข้อมูลของคุณจากภัยคุกคามแบบ Mystic Stealer

เพื่อลดผลกระทบของ Mystic Stealer และภัยคุกคามที่คล้ายกันอย่างมีประสิทธิภาพ องค์กรต่างๆ ควรจัดลำดับความสำคัญของมาตรการเชิงรุก:

  • ใช้มาตรการรักษาความปลอดภัยที่แข็งแกร่ง : ปรับใช้กลยุทธ์การป้องกันที่ครอบคลุมซึ่งรวมถึงเทคโนโลยีการป้องกันภัยคุกคามขั้นสูง ซอฟต์แวร์ป้องกันไวรัสที่ทันสมัย ไฟร์วอลล์ ระบบตรวจจับการบุกรุก และการแพตช์ความปลอดภัยอย่างสม่ำเสมอเป็นสิ่งสำคัญ วิธีการแบบหลายชั้นนี้ช่วยลดความเสี่ยงที่ Mystic Stealer จะแทรกซึมเข้าไปในระบบและเครือข่ายขององค์กรได้อย่างมาก
  • ยอมรับข่าวกรองภัยคุกคามและการตรวจสอบ : การตรวจสอบแหล่งข้อมูลข่าวกรองภัยคุกคามที่เชื่อถือได้อย่างต่อเนื่อง การมีส่วนร่วมในชุมชนความปลอดภัย และการใช้ประโยชน์จากฟีดข่าวกรองภัยคุกคามสามารถให้ข้อมูลเชิงลึกที่มีค่าเกี่ยวกับกลยุทธ์ที่พัฒนาของ Mystic Stealer การอัปเดตตัวบ่งชี้ล่าสุดของการประนีประนอมที่เกี่ยวข้องกับมัลแวร์ช่วยให้สามารถตรวจจับได้ตั้งแต่เนิ่นๆ ตอบสนองอย่างรวดเร็ว และพยายามลดผลกระทบอย่างมีประสิทธิภาพ
  • ส่งเสริมความตระหนักรู้และการฝึกอบรมพนักงาน : การให้ความรู้แก่พนักงานเกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัย การสร้างความตระหนักรู้เกี่ยวกับความเสี่ยงของความพยายามในการฟิชชิ่ง และการส่งเสริมวัฒนธรรมจิตสำนึกด้านความปลอดภัยเป็นสิ่งสำคัญ โปรแกรมการฝึกอบรมปกติและแบบฝึกหัดฟิชชิ่งจำลองช่วยให้พนักงานสามารถรับรู้และรายงานภัยคุกคามที่อาจเกิดขึ้น ซึ่งช่วยลดโอกาสในการประสบความสำเร็จในการติดไวรัส Mystic Stealer ได้อย่างมาก
  • พัฒนาแผนการรับมือเหตุการณ์และการกู้คืน : การสร้างแผนรับมือเหตุการณ์ที่มีประสิทธิภาพซึ่งสรุปโปรโตคอลการสื่อสาร ขั้นตอนการสอบสวนทางนิติวิทยาศาสตร์ และกลยุทธ์การสำรองและกู้คืนเป็นสิ่งสำคัญ การเตรียมพร้อมอย่างดีช่วยให้องค์กรสามารถตอบสนองต่อการโจมตี Mystic Stealer ได้อย่างรวดเร็วและมีประสิทธิภาพ ลดผลกระทบและอำนวยความสะดวกในกระบวนการกู้คืนที่รวดเร็วขึ้น

ด้วยการใช้แนวทางเชิงรุกในการรักษาความปลอดภัย ใช้มาตรการป้องกันที่แข็งแกร่ง ปลูกฝังการรับรู้ของพนักงาน และมีแผนรับมือเหตุการณ์ที่มีประสิทธิภาพ องค์กรสามารถเพิ่มความยืดหยุ่นในการต่อต้าน Mystic Stealer และภัยคุกคามที่เกิดขึ้นใหม่ การใช้มาตรการเหล่านี้ช่วยปกป้องข้อมูลที่ละเอียดอ่อน ปกป้องระบบที่สำคัญ และรับประกันความต่อเนื่องของการดำเนินธุรกิจเมื่อเผชิญกับภัยคุกคามทางไซเบอร์ที่พัฒนาขึ้นเรื่อยๆ

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...