Logiciel malveillant de voleur en colère

La scène des malwares a une nouvelle entité sur le marché: Voleur en colère, une nouvelle image de Voleur de rage. Il ne s'agit pas simplement d'une mise à niveau d'un malware; c'est un saut dans un domaine où vos données privées sont récupérées à l'aide d'une plateforme aussi courante que Telegram. Imaginez ça: un bot qui entre dans votre système et prend tout : vos informations de connexion, informations bancaires, même vos portefeuilles crypto.

Le malware utilise un API du robot Telegram pour orchestrer le vol de données, lui permettant de fonctionner sans contrôle direct de l'attaquant. Cette automatisation le rend dangereux car il peut fonctionner en continu, exfiltration constante des données sans intervention manuelle.

Aperçu du voleur en colère

Angry Stealer est fourni avec des charges utiles telles que MotherRussia.exe, améliorer ses capacités. Il s'agit d'un exécutable Win32 32 bits, généralement écrit en .NET, conçu pour une compatibilité étendue sur divers systèmes.

Données volées

  • Identifiants de connexion
  • Informations bancaires
  • Portefeuilles de crypto-monnaie
  • Historique de navigation

Analyse de la charge utile

Propriété Valeur
MD5 08C3CB87AA0BF981A3503C116A952B04
SHA-256 bb72a4c76034bd0b757b6a1e0c8265868563d11271a22d4ae26cb9fe3584a07d
Type de fichier Win32EXE

Le binaire agit comme un compte-gouttes, créer et exécuter des charges utiles comme Stepasha.exe et MotherRussia.exe dans les répertoires temporaires du système, les exécuter pour accomplir leurs tâches désignées.

Processus d'exécution

Lors de l'exécution, le malware effectue une série d'actions:

  1. Vérifie les instances existantes pour éviter la duplication.
  2. Crée et exécute des charges utiles intégrées pour éviter la détection.
  3. Collecte et exfiltre les données via un canal Telegram préconfiguré.

Le “Voleur en colère” Le canal Telegram fonctionne comme une plaque tournante pour le marketing et la diffusion des logiciels malveillants. Sa description attribue le développement à “@InfoSecSpy,” et fournit un contact direct “t.me/Xrebone” pour les interactions. Ce canal est activement utilisé par ses opérateurs pour se connecter avec des clients potentiels et diffuser des mises à jour sur les logiciels malveillants., présentant une utilisation stratégique de Telegram pour faciliter leurs activités cybercriminelles. Cette pratique est cohérente avec la tendance plus large selon laquelle les cybercriminels utilisent Telegram comme plate-forme opérationnelle centrale..

API de télégramme de voleur en colère
API de télégramme de voleur en colère

Utilisation de l'API du bot Telegram pour rendre l'exfiltration de données furtive. Et où vont toutes ces données volées? Retour aux cybercriminels via un bot, aucune interaction humaine n'est nécessaire.

Déploiement Angry Stealer distribué sur Telegram et d'autres plateformes en ligne sous la forme d'un exécutable Win32 32 bits écrit en .NET.
Exfiltration de données Cible et exfiltre les données sensibles telles que les données du navigateur, portefeuilles de crypto-monnaie, Identifiants VPN, et informations système en utilisant Telegram pour l'exfiltration de données. Les données sont compressées et téléchargées en contournant la validation SSL.
Relation Partage un code identique, comportement, et fonctionnalité avec “Voleur de rage,” indiquant une évolution directe pour améliorer sa furtivité et son efficacité.
Distribution Commercialisé sur diverses plateformes en ligne, y compris les sites Web et les chaînes Telegram, comme outil de vol illicite de données.
Indicateurs L’utilisation de la langue russe dans les commentaires du fichier manifeste suggère de possibles auteurs russophones..
Charges utiles Comprend “MotherRussia.exe,” également connu sous le nom “Accesseur RDP V4,” un outil de création pour créer des exécutables malveillants liés aux opérations de bureau à distance et aux interactions de robots.
Recommandations Pose une menace importante en raison de capacités complètes de vol de données. Les organisations doivent mettre en œuvre des mesures pour détecter et empêcher l’exfiltration de données.

Maintenant, parlons de défense. Un logiciel mis à jour et des mots de passe complexes sont nécessaires, mais ce ne sont que les bases. Dans le monde d'aujourd'hui, où votre empreinte numérique est détaillée, il faut être vigilant. Les organisations sont encouragées à mettre en œuvre des mesures de sécurité API robustes pour lutter contre cette menace.. Pourquoi? Parce qu'Angry Stealer exploite la dérive de l'API, où le comportement réel de l'API diverge de son comportement attendu, ouverture de vulnérabilités.

Regarder vers l'avenir, l'avenir semble mûr pour ces types de furtivité, attaques de logiciels malveillants intégrés aux réseaux sociaux. Ils se fondent dans nos vies numériques. Attendez-vous à ce que les auteurs de logiciels malveillants poursuivent cette tendance, peaufiner leur logiciel pour garder une longueur d'avance sur les mesures de sécurité. C'est un jeu, mais l'enjeu ce sont nos données personnelles et financières.

Virus vocal (.La voix du fichier) Rançongiciel

Ransomware VOIX

Le virus Hlas est un nouveau membre de la famille des ransomwares STOP/Djvu qui cible les PC Windows. Cela provoque des perturbations importantes en cryptant les fichiers et en ajoutant un “.Voix” extension de leur…

Virus d'extension SearchPlus

Virus d'extension SearchPlus

SearchPlus ressemble à une extension de minuterie de base pour les navigateurs Chrome, mais il y a plus à faire. Nous avons remarqué qu'il est souvent associé à d'autres extensions et applications douteuses.. Ça peut…

Mais il y a ici une implication plus large. À mesure que les logiciels malveillants comme Angry Stealer deviennent plus courants, la frontière entre la cybercriminalité et les outils logiciels quotidiens s’estompe. Aujourd'hui, c'est un robot Telegram; demain, il pourrait s'agir d'une autre application populaire qui se transformerait en une arme pour voler des données. Cela soulève des questions sur la sécurité de nos outils numériques quotidiens et sur la confidentialité que nous tenons souvent pour acquise..

Nous ne sommes plus seulement des utilisateurs; nous sommes la cible d’une guerre en constante évolution contre la cybercriminalité. Les outils que nous utilisons pour nous connecter, partager, et gérer nos vies sont les mêmes outils que les cybercriminels exploitent pour porter atteinte à notre sécurité. Que pouvons-nous faire? Restez informé, reste sceptique, et investissez dans la cybersécurité comme si c'était une nécessité, pas seulement une option. Parce qu'à l'ère du numérique, le prochain e-mail de phishing ou le prochain robot malveillant pourrait se cacher dans la prochaine mise à jour de l'application ou dans le prochain message que vous recevrez.

En conclusion, Angry Stealer est plus qu'un simple logiciel malveillant; c’est un indicateur de l’avenir des cybermenaces : un monde où nos technologies quotidiennes sont les armes utilisées contre nous.. C'est un appel aux armes pour être plus fort, des mesures de cybersécurité plus intelligentes et un rappel que dans le monde numérique, la vigilance est le prix de la sécurité. N'attendons pas d'être des victimes. Plutôt, Renforçons et protégeons les frontières numériques que nous appelons notre chez-soi.

Laissez un commentaire