Threat Database Malware Akira Stealer

Akira Stealer

Ang Akira ay isang malware sa pagnanakaw ng impormasyon na available sa isang nakatuong website, na tumatakbo bilang isang Malware-as-a-Service (MaaS) sa ilalim ng pangalang 'Akira Undetector.' Nag-aalok ang web platform na ito ng user-friendly na interface para sa pagbuo ng mga bagong instance ng stealer binary, kumpleto sa mga detalyadong tagubilin kung paano gamitin ang malware nang epektibo. Gumagamit ito ng Telegram channel para sa mga update at command-and-control na mga kakayahan.

Ang maraming nalalamang malware na ito ay bihasa sa pagkuha ng data mula sa mga web browser, kabilang ang mga naka-save na kredensyal sa pag-log in at impormasyon sa card ng pagbabayad. Bukod pa rito, nagsasagawa ito ng masusing pag-scan sa buong system upang mangolekta ng iba't ibang mga punto ng data, tulad ng mga username, system identifier, mga detalye ng hardware, naka-install na listahan ng software, at mga configuration ng network. Ang ninakaw na impormasyon ay kasunod na ina-upload sa account ng threat actor sa 'GoFile' online storage management service at sa kanilang Discord instant messaging account.

Mga Mapanghimasok na Kakayahang Naobserbahan Sa Akira Stealer

Gumagamit ang Akira Stealer ng isang kumplikadong proseso ng impeksyon na may maraming mga layer upang i-obfuscate ang code nito at maiwasan ang pagtuklas. Ang banta ng aktor ay gumagamit ng iba't ibang mga platform para sa kanilang mga operasyon, kabilang ang Telegram, isang Command and Control (C2) server, at GitHub. Bukod dito, matapang na sinasabi ng threat actor na ang kanilang malware ay 'Fully Undetectable' (FUD). Nagpapanatili sila ng Telegram channel na pinangalanang 'Akira' na may humigit-kumulang 358 na mga subscriber at nag-aalok ng kanilang mga serbisyo sa pamamagitan ng Malware-as-a-Service na domain.

Ang mga mananaliksik ay nagsagawa ng pagsusuri ng isang Akira Stealer file na pinangalanang '3989X_NORD_VPN_PREMIUM_HITS.txt.cmd.' Ang file na ito ay isang CMD script na naglalaman ng obfuscated code. Nang maisakatuparan, nagdeposito ito ng hidden.bat batch file sa kasalukuyang gumaganang direktoryo, na nakaiwas din sa pagtukoy. Ang batch file na ito ay naglalaman ng na-obfuscated na PowerShell script na isinama ang tmp.vbs file para sa pagpapatupad gamit ang csscript.exe na proseso.

Sa mga tuntunin ng pagnanakaw ng data, ang malware ay nagtatatag ng isang folder na may pangalan ng nakompromisong PC upang iimbak ang ninakaw na impormasyon. Kasunod nito, sinisimulan nito ang pagkuha ng data mula sa iba't ibang web browser, kabilang ang Microsoft Edge, Google Chrome, Opera, Mozilla Firefox, at 14 pang browser.

Bukod pa rito, ang magnanakaw ay mahusay sa pag-target ng data sa pananalapi, na sumasaklaw sa mga naka-save na detalye ng credit card at mga kredensyal sa pag-log in. Nangangalap din ito ng data ng bookmark, impormasyon ng extension ng wallet, kumukuha ng mga screenshot, at marami pang iba.

Maaaring Magkaroon ng Matinding Bunga ang Malware sa Pagnanakaw ng Impormasyon Para sa Mga Biktima

Ang Akira ay isang nakakahamak na malware sa pagnanakaw ng impormasyon na tumatakbo sa modelong Malware-as-a-Service (MaaS), isang partikular na mapanganib na anyo ng malware na may kakayahang magdulot ng malaking pinsala sa parehong mga organisasyon at indibidwal na mga user. Aktibong pinapalaganap ito sa pamamagitan ng isang nakalaang web portal at gumagamit ng Telegram channel para sa pamamahagi, habang palihim na inaalis ang maraming sensitibong data mula sa mga nakompromisong system, na umiiwas sa pagtuklas.

Patuloy na inaangkop ng mga banta ng aktor ang kanilang mga diskarte upang mapanatili ang pangmatagalang hindi matukoy, na ginagawang versatile ang kanilang masamang hangarin at binibigyan sila ng mahusay na kontrol sa mga nahawaang sistema. Ang mga regular na update na ipinaparating sa pamamagitan ng Telegram channel ay nagsisilbing higit na bigyang kapangyarihan ang mga cybercriminal sa pagpapatuloy ng kanilang mga malisyosong agenda.

Ang pinaka-epektibong paraan para sa pag-iingat laban sa Akira Stealer ay kinabibilangan ng pagiging mapagbantay kapag nakikitungo sa mga kahina-hinalang link at email attachment. Kinakailangang kilalanin ng mga user na kahit na ang mga mukhang mapagkakatiwalaang source ay maaaring magsilbi bilang mga conduit para sa impeksyon at pagnanakaw ng data. Ang pagpapatibay ng system, network, at seguridad ng application ay maaaring makabuluhang bawasan ang panganib ng impeksyon. Ang parehong mahalaga ay ang paggamit ng up-to-date na anti-malware software kasabay ng adaptive na mga patakaran sa seguridad ng organisasyon upang matiyak ang matatag na proteksyon.

Trending

Pinaka Nanood

Naglo-load...