Fickle Stealer

Нещодавно ідентифіковане зловмисне програмне забезпечення під назвою Fickle Stealer, створене на базі Rust, проникає в системи через різні ланцюги атак. Його головна мета — збирати конфіденційну інформацію зі зламаних машин.

Дослідники визначили чотири різні методи розповсюдження для Fickle Stealer: VBA dropper, VBA downloader, link downloader і executable downloader. Деякі з цих методів використовують сценарій PowerShell, щоб обійти контроль облікових записів користувачів (UAC) і запустити зловмисне програмне забезпечення. Цей сценарій PowerShell, відомий як «bypass.ps1» або «u.ps1», запрограмований на періодичну передачу інформації про жертву, такої як країна, місто, IP-адреса, версія операційної системи, ім’я комп’ютера та ім’я користувача, боту Telegram у контроль зловмисника.

Fickle Stealer може скомпрометувати широкий спектр конфіденційних даних

Корисне навантаження Fickle Stealer захищено пакувальником і використовує надійні методи антианалізу для виявлення пісочниці та середовищ віртуальних машин. Після обходу цих перевірок він встановлює зв’язок із віддаленим сервером для передачі даних у форматі JSON.

Подібно до інших варіантів зловмисного програмного забезпечення, Fickle Stealer зосереджується на видобутку інформації з різних джерел, таких як криптовалютні гаманці, веб-браузери, що використовують движки Chromium і Gecko (наприклад, Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox), і такі програми, як AnyDesk, Discord, FileZilla, Signal, Skype, Steam і Telegram.

Його запрограмовано для викрадання файлів із такими розширеннями, як .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp і wallet.dat.

Крім того, Fickle Stealer здійснює пошук у батьківських каталогах часто використовуваних шляхів встановлення, щоб знайти конфіденційні файли, забезпечуючи повний збір даних. Він також отримує оновлені інструкції від сервера, підвищуючи його універсальність і адаптивність у отриманні цільової інформації.

Зловмисне програмне забезпечення-викрадач може мати жахливі наслідки для жертв

Зловмисне програмне забезпечення Stealer становить значну небезпеку для своїх жертв через свою здатність непомітно проникати в системи, збирати конфіденційну інформацію та передавати її особам, які займаються шахрайством. Нижче наведено деякі конкретні небезпеки, пов’язані зі зловмисним програмним забезпеченням.

  • Крадіжка даних : зловмисне програмне забезпечення Stealer націлено на конфіденційну інформацію, таку як імена користувачів, паролі, фінансові дані (включаючи гаманці з криптовалютою), особисті документи та іншу конфіденційну інформацію, що зберігається в системі жертви. Викрадені дані можуть бути використані для різних шкідливих цілей, включаючи крадіжку особистих даних, шахрайство або продаж їх у Dark Web.
  • Фінансові втрати : багато варіантів зловмисного програмного забезпечення, що викрадають, спеціально націлені на криптовалютні гаманці та банківські облікові дані. Якщо їх зламати, зловмисники можуть отримати доступ до коштів або здійснити несанкціоновані операції, що призведе до фінансових втрат для жертви.
  • Порушення конфіденційності : вторгнення в конфіденційність є серйозною проблемою зловмисного програмного забезпечення. Він може збирати та передавати особисту інформацію, таку як історія веб-перегляду, журнали чатів, електронні листи та інші повідомлення. Це порушення конфіденційності може мати довгострокові наслідки для окремих осіб і підприємств.
  • Злом системи : зловмисне програмне забезпечення Stealer часто відкриває бекдори або встановлює додаткові небезпечні корисні навантаження на заражені системи. Це може призвести до подальшого порушення безпеки системи, дозволяючи зловмисникам отримати постійний доступ, встановити програми-вимагачі або використовувати зламану систему як частину ботнету.
  • Вплив на бізнес : у випадку з бізнесом зловмисне програмне забезпечення, що викрадає, може призвести до значних збоїв у роботі, шкоди репутації та юридичної відповідальності. Втрата тактовних корпоративних даних, інтелектуальної власності чи інформації про клієнтів може мати далекосяжні наслідки.
  • Складність виявлення : зловмисне програмне забезпечення Stealer часто використовує вдосконалені методи ухилення, такі як перевірки антианалізу, шифрування та обфускацію, щоб уникнути виявлення програмним забезпеченням для захисту від шкідливих програм і заходами безпеки. Це може продовжити період компрометації, дозволяючи зловмисникам продовжувати витягувати дані непомітно.
  • Соціальна інженерія та фішинг : деякі варіанти зловмисного програмного забезпечення, що викрадають, використовують зібрану інформацію для здійснення цілеспрямованих фішингових атак. Використовуючи вкрадені облікові та особисті дані, зловмисники можуть створювати переконливі фішингові електронні листи чи повідомлення, збільшуючи ймовірність подальшого зламу.

Загалом небезпека, яку створює зловмисне програмне забезпечення, що викрадає, підкреслює важливість надійних практик кібербезпеки, зокрема регулярних оновлень програмного забезпечення, захисту кінцевих точок, навчання користувачів щодо поінформованості про фішинг та проактивного моніторингу підозрілих дій. Швидке виявлення та реагування мають вирішальне значення для пом’якшення впливу цих складних загроз як на окремих осіб, так і на організації.

В тренді

Найбільше переглянуті

Завантаження...