Malware ladro arrabbiato

La scena del malware ha una nuova entità sul blocco: Ladro arrabbiato, un rebranding di Ladro di rabbia. Questo non è solo un aggiornamento del malware; è un salto in un regno in cui i tuoi dati privati ​​vengono presi utilizzando una piattaforma comune come Telegram. Immagina questo: un bot che entra nel tuo sistema e prende tutto: i tuoi dati di accesso, informazioni bancarie, anche i tuoi portafogli crittografici.

Il malware utilizza a API del bot di Telegram per orchestrare il furto di dati, consentendogli di operare senza il controllo diretto dell'aggressore. Questa automazione lo rende pericoloso in quanto può funzionare continuamente, estraendo costantemente i dati senza intervento manuale.

Panoramica del ladro arrabbiato

Angry Stealer è dotato di payload simili MotherRussia.exe, potenziandone le capacità. È un eseguibile Win32 a 32 bit, tipicamente scritto in .NET, progettato per una compatibilità diffusa tra vari sistemi.

Dati rubati

  • Credenziali di accesso
  • Informazioni bancarie
  • Portafogli di criptovaluta
  • Cronologia di navigazione

Analisi del carico utile

Proprietà Valore
MD5 08C3CB87AA0BF981A3503C116A952B04
SHA-256 bb72a4c76034bd0b757b6a1e0c8265868563d11271a22d4ae26cb9fe3584a07d
Tipo di file Win32EXE

Il binario funge da contagocce, creazione ed esecuzione di payload come Stepasha.exe E MotherRussia.exe all'interno delle directory temporanee del sistema, eseguirli per svolgere i compiti loro assegnati.

Processo di esecuzione

Al momento dell'esecuzione, il malware esegue una serie di azioni:

  1. Controlla le istanze esistenti per impedire la duplicazione.
  2. Crea ed esegue payload incorporati per evitare il rilevamento.
  3. Raccoglie ed estrae dati attraverso un canale Telegram preconfigurato.

IL “Ladro arrabbiato” Il canale Telegram funziona come hub per il marketing e la diffusione del malware. La sua descrizione ne attribuisce lo sviluppo “@InfoSecSpy,” e garantisce un contatto diretto “t.me/Xrebone” per le interazioni. Questo canale viene utilizzato attivamente dai suoi operatori per connettersi con potenziali clienti e trasmettere aggiornamenti sul malware, mostrando un uso strategico di Telegram per facilitare le loro attività criminali informatiche. Questa pratica è coerente con la tendenza più ampia secondo cui i criminali informatici sfruttano Telegram come piattaforma operativa centrale.

API di Telegram di Angry Stealer
API di Telegram di Angry Stealer

Utilizzo dell'API del bot di Telegram per rendere invisibile l'esfiltrazione dei dati. E dove vanno a finire tutti questi dati rubati?? Torniamo direttamente ai criminali informatici tramite un bot, non è necessaria alcuna interazione umana.

Distribuzione Angry Stealer distribuito su Telegram e altre piattaforme online come eseguibile Win32 a 32 bit scritto in .NET.
Esfiltrazione dei dati Prende di mira ed estrae dati sensibili come i dati del browser, portafogli di criptovaluta, Credenziali VPN, e informazioni di sistema utilizzando Telegram per l'esfiltrazione dei dati. I dati vengono compressi e caricati bypassando la convalida SSL.
Relazione Condivide il codice identico, comportamento, e funzionalità con “Ladro di rabbia,” indicando un'evoluzione diretta per migliorarne la furtività e l'efficacia.
Distribuzione Commercializzato su varie piattaforme online, inclusi siti Web e canali Telegram, come strumento per il furto illecito di dati.
Indicatori L’uso della lingua russa nei commenti del file manifest suggerisce possibili autori di lingua russa.
Carichi utili Include “MotherRussia.exe,” noto anche come “Accesso RDP V4,” uno strumento di creazione per la creazione di file eseguibili dannosi relativi a operazioni desktop remote e interazioni bot.
Raccomandazioni Rappresenta una minaccia significativa a causa delle funzionalità complete di furto dei dati. Le organizzazioni dovrebbero implementare misure per rilevare e prevenire l’esfiltrazione dei dati.

Ora, parliamo di difesa. Sono necessari software aggiornato e password complesse, ma queste sono solo le basi. Nel mondo di oggi, dove è dettagliata la tua impronta digitale, è necessaria la vigilanza. Le organizzazioni sono incoraggiate a implementare solide misure di sicurezza API per combattere questa minaccia. Perché? Perché Angry Stealer sfrutta la deriva dell'API, dove il comportamento effettivo dell'API diverge dal comportamento previsto, vulnerabilità aperte.

Guardando avanti, il futuro sembra maturo per questi tipi di furtività, attacchi malware integrati nei social media. Si fondono con le nostre vite digitali. Aspettatevi che gli autori di malware continuino su questa tendenza, modificare il proprio software per stare al passo con le misure di sicurezza. È un gioco, ma la posta in gioco sono i nostri dati personali e finanziari.

Importanti minacce di sicurezza informatica rivelate a marzo 2025

Marcia digest di notizie sulla sicurezza informatica 2025

Marzo 2025 ha visto un'evoluzione significativa nelle tattiche di minaccia informatica, Con i gruppi di ransomware che adottano nuove tecniche e ampliano le loro operazioni. I ricercatori della sicurezza hanno identificato diverse minacce ad alto impatto questo mese,…

PUA:Win32/RDPWrap – Cosa fare?

Informazioni su PUA RDPWRAP

Se hai mai incontrato l'allerta PUA:Win32/RDPWrap sul tuo PC Windows, potresti chiederti: *È il mio sistema infetto? Dovrei prendere dal panico?* Mentre questo avvertimento può essere allarmante, è importante…

Ma qui c’è un’implicazione più ampia. Poiché malware come Angry Stealer diventano più comuni, il confine tra criminalità informatica e strumenti software di uso quotidiano diventa labile. Oggi, è un bot di Telegram; Domani, potrebbe essere un'altra app popolare che si trasforma in un'arma per il furto di dati. Ciò solleva interrogativi sulla sicurezza dei nostri strumenti digitali quotidiani e sulla privacy che spesso diamo per scontata.

Non siamo più solo utenti; siamo obiettivi in ​​una guerra in evoluzione contro il crimine informatico. Gli strumenti che utilizziamo per connetterci, condividere, e gestire le nostre vite sono gli stessi strumenti che i criminali informatici sfruttano per minare la nostra sicurezza. Cosa possiamo fare?? Rimani informato, rimani scettico, e investire nella sicurezza informatica come se fosse una necessità, non solo un'opzione. Perché in questa era digitale, la prossima email di phishing o un bot dannoso potrebbe nascondersi nel prossimo aggiornamento dell'app o nel messaggio che riceverai.

Insomma, Angry Stealer è molto più di un semplice malware; è un segnale per il futuro delle minacce informatiche, un mondo in cui le nostre tecnologie quotidiane sono le armi usate contro di noi. È una chiamata alle armi per i più forti, misure di sicurezza informatica più intelligenti e un promemoria di ciò nel mondo digitale, la vigilanza è il prezzo della sicurezza. Non aspettiamo di essere vittime. Invece, blindiamo e proteggiamo le frontiere digitali che chiamiamo casa.

Lascia un commento