Leet Stealer

隨著數位世界的不斷擴張,潛伏於其表面之下的威脅也日益增加。惡意軟體仍然是使用者和組織面臨的最持久的威脅之一。其中,更新、更隱密的威脅之一是Leet Stealer,這是一個強大的資訊竊取程式。提高安全意識並主動防禦是保護隱私、資料完整性和財務安全的關鍵。

Leet Stealer:不斷演進的惡意軟體即服務

Leet Stealer 於 2024 年底首次亮相,以惡意軟體即服務 (MaaS) 的形式出現,允許網路犯罪分子租用或購買該惡意軟體用於自己的攻擊。其原始碼於 2025 年與另一款名為 Hexon 的惡意軟體一同被分享,此後已被改編成各種衍生版本。其中一些甚至成為了 RMC Stealer 等其他惡意軟體的原型。

Leet 的獨特之處在於其靈活性和複雜性的結合。該竊取程式採用 Electron(一種常用於跨平台桌面應用程式的框架)設計,並利用可靠的技術來掩蓋惡意意圖。

欺騙式交付:以遊戲為誘餌

Leet 背後的網路犯罪分子使用了一種狡猾的手段來傳播它,即以遊戲為中心的社會工程。該惡意軟體隱藏在偽裝成未發布或虛假遊戲的檔案中。這些活動利用真實的遊戲名稱或聽起來可信的遊戲名稱,例如 Catly、Eden 和 Rooted,這些遊戲在 Steam 等平台上架但尚未發布。

欺騙行為不僅限於遊戲名稱。為了推廣這些根本不存在的遊戲,他們還創建了虛假網站和 YouTube 頻道,甚至盜用了遊戲的品牌。例如:

  • Baruda Quest(摘自 Club Cooee)
  • 《戰爭風暴之火》(出自《穿越火線:塞拉小隊》)
  • 《WarHeirs》(出自《勇士》)
  • 恐怖之爪(來自 Project Feline)

這些活動大多針對巴西、美國和土耳其的用戶,並在 Discord 上大力推廣,利用遊戲社群內的信任來傳播感染。

深度能力:Leet 能竊取什麼

Leet Stealer 專門從各種來源竊取敏感資料。其功能包括:

瀏覽器竊盜:來自 Chrome、Edge、Opera、Brave、Vivaldi 和 Yandex 等主流瀏覽器的密碼、自動填入資訊和 cookie。

訊息平台:來自 Discord(包括 BetterDiscord)、Telegram 和 WhatsApp 的憑證和資料。

遊戲帳號:來自 Steam、Epic Games、Minecraft 和 Growtopia 的資訊。

加密貨幣目標:來自瀏覽器擴充功能和應用程式(如 MetaMask、Exodus 和 Atomic)的錢包資料。

此外,Leet 還可以執行以下操作:

  • 下載並執行其他惡意軟體(勒索軟體、木馬、礦工)
  • 修改桌面壁紙
  • 播放未經請求的音頻
  • 執行 PowerShell 指令
  • 建立遠端桌面連接

這種多功能威脅會嚴重損害系統完整性和個人隱私。

逃避檢測:內建對策

為了保持隱蔽,Leet 採用了一系列反分析和反檢測技術。它會檢查沙盒環境,並交叉引用主機詳細信息,例如使用者名稱、IP 位址、GPU 和正在運行的進程。如果這些資訊與已知的分析環境相匹配,該惡意軟體就會停止活動,從而逃避網路安全研究人員和自動檢測系統的檢測。

傳播方式:超越虛假遊戲

雖然假遊戲一直是主要的傳播媒介,但 Leet 的影響力遠不止於此。它還可以透過更傳統的惡意軟體管道進行傳播:

  • 帶有惡意連結或附件的網路釣魚資訊和垃圾郵件。
  • 與盜版軟體、虛假更新或非法軟體啟動工具(「破解」)捆綁在一起。
  • 從受感染的網站進行驅動下載。
  • 惡意廣告(惡意廣告)。
  • 點對點檔案共享平台。
  • USB 隨身碟和本機網路的普及。

這些媒介利用使用者的信任和粗心,強調謹慎和數位衛生的必要性。

防範 Leet 和其他竊盜者

防禦像 Leet 這樣的威脅需要採取分層方法:

  • 切勿從未經驗證的來源下載軟體。
  • 對那些好得令人難以置信的促銷活動要保持警惕,尤其是涉及未發布的遊戲。
  • 使用具有即時保護功能的知名反惡意軟體解決方案。
  • 保持系統和應用程式更新。
  • 避免點擊未經請求的連結或附件。
  • 定期將重要資料備份到離線儲存。

最後的想法:持續且日益增長的威脅

Leet Stealer 不僅僅是一個普通的惡意軟體,它清楚地展現了網路犯罪分子如何利用各種創新手段操縱信任,尤其是在遊戲社群中。其廣泛的攻擊能力和隱密的運作方式使其對用戶隱私、財務安全和系統完整性構成了嚴重威脅。

隨著威脅情勢的不斷演變,使用者必須保持警惕。避免感染始於提高意識和明智的數位行為。像 Leet 這樣的惡意軟體越早被識別和清除,其造成的損害就越小。

熱門

最受關注

加載中...