Fickle Stealer

Một phần mềm độc hại mới được xác định có tên Fickle Stealer, được xây dựng trên Rust, đã được quan sát thấy xâm nhập vào các hệ thống thông qua nhiều chuỗi tấn công khác nhau. Mục tiêu chính của nó là thu thập thông tin nhạy cảm từ các máy bị xâm nhập.

Các nhà nghiên cứu đã xác định bốn phương pháp phân phối riêng biệt của Fickle Stealer: trình nhỏ giọt VBA, trình tải xuống VBA, trình tải xuống liên kết và trình tải xuống có thể thực thi được. Một số phương pháp này sử dụng tập lệnh PowerShell để vượt qua Kiểm soát tài khoản người dùng (UAC) và thực thi phần mềm độc hại. Tập lệnh PowerShell này, được gọi là 'bypass.ps1' hoặc 'u.ps1', được lập trình để truyền định kỳ thông tin nạn nhân, chẳng hạn như quốc gia, thành phố, địa chỉ IP, phiên bản hệ điều hành, tên máy tính và tên người dùng, tới bot Telegram theo sự kiểm soát của kẻ tấn công.

Kẻ đánh cắp hay thay đổi có thể xâm phạm nhiều loại dữ liệu nhạy cảm

Tải trọng của Fickle Stealer được bảo vệ bởi một trình đóng gói và sử dụng các kỹ thuật chống phân tích mạnh mẽ để phát hiện môi trường hộp cát và máy ảo. Sau khi bỏ qua các bước kiểm tra này, nó sẽ thiết lập liên lạc với máy chủ từ xa để truyền dữ liệu ở định dạng JSON.

Tương tự như các biến thể phần mềm độc hại khác, Fickle Stealer tập trung vào việc trích xuất thông tin từ nhiều nguồn khác nhau như ví tiền điện tử, trình duyệt Web sử dụng công cụ Chrome và Gecko (ví dụ: Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) và các ứng dụng như AnyDesk, Discord, FileZilla, Signal, Skype, Steam và Telegram.

Nó được lập trình để nhắm mục tiêu các tệp có phần mở rộng như .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp và wallet.dat để lọc.

Hơn nữa, Fickle Stealer tiến hành tìm kiếm trong thư mục gốc của các đường dẫn cài đặt thường được sử dụng để xác định vị trí các tệp nhạy cảm, đảm bảo thu thập dữ liệu toàn diện. Nó cũng nhận được các hướng dẫn cập nhật từ máy chủ, nâng cao tính linh hoạt và khả năng thích ứng trong việc truy xuất thông tin mục tiêu.

Phần mềm độc hại đánh cắp có thể gây ra hậu quả nghiêm trọng cho nạn nhân

Phần mềm độc hại đánh cắp gây ra mối nguy hiểm đáng kể cho nạn nhân do khả năng xâm nhập vào hệ thống một cách âm thầm, thu thập thông tin nhạy cảm và truyền thông tin đó cho các tác nhân liên quan đến lừa đảo. Dưới đây là một số mối nguy hiểm cụ thể do các mối đe dọa từ phần mềm độc hại đánh cắp:

  • Trộm cắp dữ liệu : Phần mềm độc hại đánh cắp nhắm mục tiêu vào các thông tin nhạy cảm như tên người dùng, mật khẩu, dữ liệu tài chính (bao gồm cả ví tiền điện tử), tài liệu cá nhân và thông tin bí mật khác được lưu trữ trên hệ thống của nạn nhân. Dữ liệu bị đánh cắp có thể được sử dụng cho nhiều mục đích có hại khác nhau, bao gồm đánh cắp danh tính, lừa đảo hoặc bán dữ liệu trên Dark Web.
  • Tổn thất tài chính : Nhiều biến thể phần mềm độc hại đánh cắp đặc biệt nhắm mục tiêu vào ví tiền điện tử và thông tin xác thực ngân hàng. Một khi những điều này bị xâm phạm, kẻ tấn công có thể truy cập vào tiền hoặc thực hiện các giao dịch trái phép, dẫn đến tổn thất tài chính cho nạn nhân.
  • Vi phạm quyền riêng tư : Việc xâm phạm quyền riêng tư là mối lo ngại nghiêm trọng đối với phần mềm độc hại đánh cắp. Nó có thể nắm bắt và truyền thông tin cá nhân như lịch sử duyệt web, nhật ký trò chuyện, email và các thông tin liên lạc khác. Việc vi phạm quyền riêng tư này có thể gây ra hậu quả lâu dài cho các cá nhân và doanh nghiệp.
  • Thỏa hiệp hệ thống : Phần mềm độc hại đánh cắp thường mở các cửa sau hoặc cài đặt thêm các tải trọng không an toàn trên các hệ thống bị nhiễm. Điều này có thể dẫn đến sự xâm phạm hơn nữa về bảo mật của hệ thống, cho phép kẻ tấn công có được quyền truy cập liên tục, cài đặt phần mềm ransomware hoặc sử dụng hệ thống bị xâm nhập như một phần của mạng botnet.
  • Tác động kinh doanh : Trong trường hợp doanh nghiệp, phần mềm độc hại đánh cắp có thể dẫn đến sự gián đoạn hoạt động đáng kể, thiệt hại về danh tiếng và trách nhiệm pháp lý. Việc mất dữ liệu khéo léo của công ty, tài sản trí tuệ hoặc thông tin khách hàng có thể gây ra những hậu quả sâu rộng.
  • Khó phát hiện : Phần mềm độc hại đánh cắp thường sử dụng các kỹ thuật lẩn tránh tiên tiến như kiểm tra chống phân tích, mã hóa và che giấu để tránh bị phát hiện bởi phần mềm chống phần mềm độc hại và các biện pháp bảo mật. Điều này có thể kéo dài thời gian xâm nhập, cho phép kẻ tấn công tiếp tục trích xuất dữ liệu mà không bị phát hiện.
  • Kỹ thuật xã hội và lừa đảo : Một số biến thể phần mềm độc hại đánh cắp sử dụng thông tin đã thu thập để khởi động các cuộc tấn công lừa đảo có mục tiêu. Bằng cách tận dụng thông tin xác thực và thông tin cá nhân bị đánh cắp, kẻ tấn công có thể tạo ra các email hoặc tin nhắn lừa đảo thuyết phục, làm tăng khả năng bị xâm phạm hơn nữa.

Nhìn chung, những mối nguy hiểm do phần mềm độc hại đánh cắp gây ra nhấn mạnh tầm quan trọng của các biện pháp an ninh mạng mạnh mẽ, bao gồm cập nhật phần mềm thường xuyên, bảo vệ điểm cuối, giáo dục người dùng về nhận thức lừa đảo và chủ động giám sát các hoạt động đáng ngờ. Việc phát hiện và ứng phó nhanh chóng là rất quan trọng để giảm thiểu tác động của các mối đe dọa tinh vi này đối với các cá nhân và tổ chức.

xu hướng

Xem nhiều nhất

Đang tải...