Fickle Stealer
Rust üzerine kurulu, Fickle Stealer adlı yeni tanımlanan kötü amaçlı yazılımın çeşitli saldırı zincirleri aracılığıyla sistemlere sızdığı gözlemlendi. Birincil amacı, güvenliği ihlal edilmiş makinelerden hassas bilgiler toplamaktır.
Araştırmacılar Fickle Stealer için dört farklı dağıtım yöntemi belirlediler: VBA bırakıcısı, VBA indiricisi, bağlantı indiricisi ve çalıştırılabilir indiricisi. Bu yöntemlerden bazıları, Kullanıcı Hesabı Denetimi'ni (UAC) atlatmak ve kötü amaçlı yazılımı yürütmek için bir PowerShell betiği kullanır. 'Bypass.ps1' veya 'u.ps1' olarak bilinen bu PowerShell betiği, ülke, şehir, IP adresi, işletim sistemi sürümü, bilgisayar adı ve kullanıcı adı gibi kurban bilgilerini periyodik olarak bir Telegram botuna iletecek şekilde programlanmıştır. Saldırganın kontrolü.
Fickle Stealer, Çok Çeşitli Hassas Verileri Ele Geçirebilir
Fickle Stealer verisi bir paketleyici tarafından korunur ve sanal alan ve sanal makine ortamlarını tespit etmek için güçlü anti-analiz teknikleri kullanır. Bu kontroller aşıldıktan sonra JSON formatındaki verileri iletmek için uzaktaki bir sunucuyla iletişim kurar.
Diğer kötü amaçlı yazılım türlerine benzer şekilde Fickle Stealer, kripto para cüzdanları, Chromium ve Gecko motorlarını kullanan Web tarayıcıları (örneğin, Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) ve AnyDesk gibi uygulamalar gibi çeşitli kaynaklardan bilgi çıkarmaya odaklanır. Discord, FileZilla, Signal, Skype, Steam ve Telegram.
Sızma için .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp ve Wallet.dat gibi uzantılara sahip dosyaları hedeflemek üzere programlanmıştır.
Ayrıca Fickle Stealer, hassas dosyaları bulmak için yaygın olarak kullanılan kurulum yollarının ana dizinlerinde arama yaparak kapsamlı veri toplama sağlar. Ayrıca sunucudan güncellenmiş talimatlar alarak hedeflenen bilgilerin alınmasında çok yönlülüğünü ve uyarlanabilirliğini artırır.
Hırsızlık Amaçlı Bir Kötü Amaçlı Yazılımın Kurbanlar İçin Korkunç Sonuçları Olabilir
Hırsız kötü amaçlı yazılımlar, sistemlere sessizce sızma, hassas bilgileri toplama ve bunları dolandırıcılıkla ilgili aktörlere iletme yeteneği nedeniyle kurbanları için önemli tehlikeler oluşturur. Hırsız kötü amaçlı yazılım tehditlerinin oluşturduğu bazı belirli tehlikeler şunlardır:
- Veri Hırsızlığı : Hırsız kötü amaçlı yazılım, kullanıcı adları, şifreler, finansal veriler (kripto para birimi cüzdanları dahil), kişisel belgeler ve kurbanın sisteminde depolanan diğer gizli bilgiler gibi hassas bilgileri hedef alır. Çalınan veriler, kimlik hırsızlığı, dolandırıcılık veya Dark Web'de satma gibi çeşitli zararlı amaçlarla kullanılabilir.
- Finansal Kayıp : Hırsızlığa yönelik kötü amaçlı yazılımların birçoğu, özellikle kripto para birimi cüzdanlarını ve bankacılık kimlik bilgilerini hedef alır. Bunlar ele geçirildiğinde, saldırganlar fonlara erişebilir veya yetkisiz işlemler gerçekleştirebilir, bu da kurbanın mali kaybına yol açabilir.
- Gizlilik İhlali : Gizliliğin ihlali, hırsız kötü amaçlı yazılımlarla ilgili kritik bir endişe kaynağıdır. Tarama geçmişi, sohbet kayıtları, e-postalar ve diğer iletişimler gibi kişisel bilgileri yakalayabilir ve iletebilir. Bu gizlilik ihlalinin bireyler ve işletmeler açısından uzun süreli sonuçları olabilir.
- Sistemin Güvenliğinin Aşılması : Hırsız kötü amaçlı yazılımlar genellikle arka kapıları açar veya virüslü sistemlere ek güvenli olmayan yükler yükler. Bu, saldırganların kalıcı erişim elde etmesine, fidye yazılımı yüklemesine veya güvenliği ihlal edilmiş sistemi bir botnet'in parçası olarak kullanmasına olanak tanıyarak sistemin güvenliğinin daha da tehlikeye atılmasına yol açabilir.
- İş Etkisi : İşletmeler söz konusu olduğunda, hırsızlığa yönelik kötü amaçlı yazılımlar önemli operasyonel kesintilere, itibar kaybına ve yasal yükümlülüklere neden olabilir. Dikkatli kurumsal verilerin, fikri mülkiyetin veya müşteri bilgilerinin kaybı, geniş kapsamlı sonuçlara yol açabilir.
- Tespit Zorluğu : Hırsız kötü amaçlı yazılımlar, kötü amaçlı yazılımdan koruma yazılımı ve güvenlik önlemleri tarafından tespit edilmekten kaçınmak için genellikle anti-analiz kontrolleri, şifreleme ve gizleme gibi gelişmiş kaçınma teknikleri kullanır. Bu, güvenlik ihlali süresini uzatarak saldırganların fark edilmeden verileri çıkarmaya devam etmesine olanak tanıyabilir.
- Sosyal Mühendislik ve Kimlik Avı : Bazı hırsız kötü amaçlı yazılım çeşitleri, hedefli kimlik avı saldırıları başlatmak için toplanan bilgileri kullanır. Saldırganlar, çalınan kimlik bilgilerinden ve kişisel ayrıntılardan yararlanarak ikna edici kimlik avı e-postaları veya mesajları hazırlayabilir ve bu da daha fazla tehlikeye girme olasılığını artırır.
Genel olarak, hırsızlığa yönelik kötü amaçlı yazılımların oluşturduğu tehlikeler, düzenli yazılım güncellemeleri, uç nokta koruması, kimlik avı farkındalığı konusunda kullanıcı eğitimi ve şüpheli faaliyetlere yönelik proaktif izleme dahil olmak üzere güçlü siber güvenlik uygulamalarının önemini vurgulamaktadır. Hızlı tespit ve müdahale, bu karmaşık tehditlerin hem bireyler hem de kuruluşlar üzerindeki etkisini azaltmak için çok önemlidir.