Fickle Stealer
Ang isang bagong natukoy na malware na pinangalanang Fickle Stealer, na binuo sa Rust, ay naobserbahang pumapasok sa mga sistema sa pamamagitan ng iba't ibang mga chain ng pag-atake. Ang pangunahing layunin nito ay mangalap ng sensitibong impormasyon mula sa mga nakompromisong makina.
Natukoy ng mga mananaliksik ang apat na natatanging paraan ng pamamahagi para sa Fickle Stealer: VBA dropper, VBA downloader, link downloader at executable downloader. Gumagamit ang ilan sa mga paraang ito ng PowerShell script upang iwasan ang User Account Control (UAC) at isagawa ang malware. Ang PowerShell script na ito, na kilala bilang 'bypass.ps1' o 'u.ps1', ay naka-program upang pana-panahong magpadala ng impormasyon ng biktima, gaya ng bansa, lungsod, IP address, bersyon ng operating system, pangalan ng computer, at username, sa isang Telegram bot sa ilalim ng ang kontrol ng umaatake.
Maaaring Ikompromiso ng Fickle Stealer ang isang malawak na hanay ng sensitibong data
Ang Fickle Stealer payload ay, protektado ng isang packer at gumagamit ng mahusay na mga diskarte sa anti-analysis upang makita ang isang sandbox at virtual machine na kapaligiran. Kapag nalampasan na ang mga pagsusuring ito, nagtatatag ito ng komunikasyon sa isang malayuang server upang magpadala ng data sa format na JSON.
Katulad ng iba pang mga variant ng malware, ang Fickle Stealer ay nakatuon sa pagkuha ng impormasyon mula sa iba't ibang mapagkukunan tulad ng mga wallet ng cryptocurrency, mga web browser na gumagamit ng Chromium at Gecko engine (hal., Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox), at mga application tulad ng AnyDesk, Discord, FileZilla, Signal, Skype, Steam at Telegram.
Ito ay naka-program upang i-target ang mga file na may mga extension tulad ng .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp, at wallet.dat para sa exfiltration.
Bukod dito, ang Fickle Stealer ay nagsasagawa ng mga paghahanap sa mga pangunahing direktoryo ng mga karaniwang ginagamit na daanan ng pag-install upang mahanap ang mga sensitibong file, na tinitiyak ang komprehensibong pangongolekta ng data. Nakatanggap din ito ng mga na-update na tagubilin mula sa server, na nagpapahusay sa kakayahang umangkop at kakayahang umangkop sa pagkuha ng naka-target na impormasyon.
Ang Isang Magnanakaw na Malware ay Maaaring Magkaroon ng Malalang kahihinatnan para sa mga Biktima
Ang stealer malware ay nagdudulot ng malaking panganib sa mga biktima nito dahil sa kakayahang makalusot ng tahimik sa mga system, mangalap ng sensitibong impormasyon, at ipadala ito sa mga aktor na nauugnay sa pandaraya. Narito ang ilang partikular na panganib na dulot ng mga banta ng malware ng magnanakaw:
- Pagnanakaw ng Data : Tina-target ng stealer malware ang sensitibong impormasyon gaya ng mga username, password, data sa pananalapi (kabilang ang mga wallet ng cryptocurrency), mga personal na dokumento at iba pang kumpidensyal na impormasyong nakaimbak sa system ng biktima. Maaaring gamitin ang ninakaw na data para sa iba't ibang mapaminsalang layunin, kabilang ang pagnanakaw ng pagkakakilanlan, pandaraya o pagbebenta nito sa Dark Web.
Sa pangkalahatan, binibigyang-diin ng mga panganib na dulot ng magnanakaw na malware ang kahalagahan ng matatag na mga kasanayan sa cybersecurity, kabilang ang mga regular na pag-update ng software, proteksyon sa endpoint, edukasyon ng user sa kamalayan sa phishing, at proactive na pagsubaybay para sa mga kahina-hinalang aktibidad. Ang mabilis na pagtuklas at pagtugon ay mahalaga sa pagpapagaan ng epekto ng mga sopistikadong banta na ito sa mga indibidwal at organisasyon.