Threat Database Malware 偷竊者阿基拉

偷竊者阿基拉

Akira 是一種資訊竊取惡意軟體,可在專用網站上獲取,以惡意軟體即服務 (MaaS) 的形式運行,名稱為「Akira UnDetector」。該網路平台提供了一個用戶友好的介面,用於生成竊取程式二進位檔案的新實例,並提供有關如何有效使用惡意軟體的詳細說明。它利用 Telegram 頻道進行更新以及命令和控制功能。

這種多功能惡意軟體擅長從網頁瀏覽器提取數據,包括保存的登入憑證和支付卡資訊。此外,它還會進行徹底的系統範圍掃描,以收集各種資料點,例如使用者名稱、系統識別碼、硬體規格、已安裝的軟體清單和網路配置。被盜資訊隨後被上傳到威脅行為者在「GoFile」線上儲存管理服務上的帳戶及其 Discord 即時訊息帳戶。

Akira Stealer 中觀察到的侵入能力

Akira Stealer 採用複雜的多層感染過程來混淆其程式碼並逃避檢測。威脅行為者利用各種平台進行操作,包括 Telegram、命令和控制 (C2) 伺服器和 GitHub。此外,威脅行為者還大膽聲稱他們的惡意軟體「完全無法偵測」(FUD)。他們維護一個名為「Akira」的 Telegram 頻道,擁有約 358 名訂閱者,並透過惡意軟體即服務網域提供服務。

研究人員對名為「3989X_NORD_VPN_PREMIUM_HITS.txt.cmd」的 Akira Stealer 檔案進行了分析。該文件是一個包含混淆程式碼的 CMD 腳本。執行後,它會在目前工作目錄中存放一個hidden.bat批次文件,該文件也成功地逃避了檢測。此批次檔包含一個混淆的 PowerShell 腳本,該腳本整合了 tmp.vbs 檔案以使用 csscript.exe 進程執行。

在資料竊取方面,惡意軟體會以受感染電腦的名稱建立一個資料夾來儲存竊取的資訊。隨後,它啟動從各種 Web 瀏覽器中提取數據,包括 Microsoft Edge、Google Chrome、Opera、Mozilla Firefox 和其他 14 種瀏覽器。

此外,竊取者擅長瞄準財務數據,包括保存的信用卡詳細資訊和登入憑證。它還收集書籤資料、錢包擴展資訊、捕獲螢幕截圖等等。

資訊竊取惡意軟體可能會對受害者造成嚴重後果

Akira 是一種在惡意軟體即服務 (MaaS) 模型上運行的惡意資訊竊取惡意軟體,這是一種特別危險的惡意軟體形式,能夠對組織和個人用戶造成重大損害。它透過專用入口網站積極傳播,並利用 Telegram 管道進行分發,同時從受感染的系統中謹慎地竊取大量敏感數據,逃避檢測。

威脅行為者不斷調整他們的技術以保持長期的不可檢測性,使他們的惡意創作具有多種用途,並為他們提供對受感染系統的有效控制。透過 Telegram 頻道傳達的定期更新有助於進一步增強網路犯罪分子實施其惡意議程的能力。

防範 Akira Stealer 最有效的方法是在處理可疑連結和電子郵件附件時保持警惕。使用者必須認識到,即使看似值得信賴的來源也可能成為感染和資料竊取的管道。強化系統、網路和應用程式安全可以大大降低感染風險。同樣重要的是利用最新的反惡意軟體軟體與自適應組織安全策略相結合,以確保強大的保護。

熱門

最受關注

加載中...