怒っている窃盗マルウェア

マルウェアシーンに新たなエンティティが登場: 怒っている泥棒, のリブランド レイジ・スティーラー. これは単なるマルウェアのアップグレードではありません; それは、Telegram のような一般的なプラットフォームを使用して個人データが取得される領域への飛躍です. これを想像してみてください: システムに侵入し、ログイン情報などすべてを盗むボット, 銀行情報, あなたの暗号通貨ウォレットさえも.

マルウェアは テレグラムボットAPI データ盗難を組織する, 攻撃者による直接制御なしで動作できるようにする. この自動化は継続的に動作する可能性があるため危険です, 手動介入なしでデータを継続的に抽出.

アングリースティーラーの概要

Angry Stealer は次のようなペイロードとともにパッケージ化されています MotherRussia.exe, 機能を強化する. 32 ビット Win32 実行可能ファイルです, 通常は .NET で書かれます, さまざまなシステム間で広範な互換性を実現するように設計されています.

盗まれたデータ

  • ログイン認証情報
  • 銀行情報
  • 暗号通貨ウォレット
  • 閲覧履歴

ペイロード分析

財産 価値
MD5 08C3CB87AA0BF981A3503C116A952B04
SHA-256 bb72a4c76034bd0b757b6a1e0c8265868563d11271a22d4ae26cb9fe3584a07d
ファイルの種類 Win32 EXE

バイナリはドロッパーとして機能します, ペイロードの作成と実行 ステパシャ.exe そして MotherRussia.exe システムの一時ディレクトリ内, これらを実行して指定されたタスクを実行します.

実行プロセス

実行時, マルウェアは一連のアクションを実行します:

  1. 既存のインスタンスをチェックして重複を防止します.
  2. 検出を回避するために埋め込みペイロードを作成して実行します.
  3. 事前設定された Telegram チャネルを通じてデータを収集および抽出します.

の “怒っている泥棒” Telegram チャネルはマルウェアのマーケティングと配布のハブとして機能します. その説明では、開発の功績は次のとおりです。 “@InfoSecSpy,” 直接連絡先を提供します “t.me/Xrebone” インタラクション用. このチャネルは、将来のクライアントと接続し、マルウェアに関する最新情報をブロードキャストするために、オペレーターによって積極的に使用されています。, サイバー犯罪活動を促進するための Telegram の戦略的利用を紹介. この慣行は、サイバー犯罪者が中央の運用プラットフォームとして Telegram を活用するという広範な傾向と一致しています。.

Angry Stealer Telegram API
Angry Stealer Telegram API

Telegram ボット API を使用してデータをこっそり抽出する. そして、この盗まれたデータはどこへ行くのか? ボット経由でサイバー犯罪者にすぐに戻る, 人間の相互作用は必要ありません.

導入 Angry Stealer は、.NET で書かれた 32 ビット Win32 実行可能ファイルとして Telegram およびその他のオンライン プラットフォームで配布されます。.
データの引き出し ブラウザデータなどの機密データを標的にして盗み出す, 暗号通貨ウォレット, VPN 認証情報, データ抽出に Telegram を使用したシステム情報. データは圧縮され、SSL 検証をバイパスしてアップロードされます.
関係 同一のコードを共有する, 行動, と機能性 “レイジ・スティーラー,” ステルス性と有効性を高めるための直接的な進化を示しています.
分布 さまざまなオンラインプラットフォームで販売されています, Web サイトや Telegram チャネルを含む, 違法なデータ盗難のツールとして.
指標 マニフェスト ファイルのコメントでロシア語が使用されていることから、作者がロシア語を話す可能性があることが示唆されます。.
ペイロード 含まれるもの “MotherRussia.exe,” としても知られています “RDP アクセサー V4、” リモート デスクトップ操作とボットの相互作用に関連する悪意のある実行可能ファイルを作成するためのビルダー ツール.
推奨事項 包括的なデータ窃取機能により重大な脅威をもたらす. 組織はデータ漏洩を検出して防止するための対策を講じる必要があります.

今, 守備について話し合いましょう. 更新されたソフトウェアと複雑なパスワードが必要です, しかし、これらは単なる基本です. 今日の世界では, デジタル フットプリントの詳細が記載されている場所, 警戒が必要です. 組織は、この脅威に対抗するために堅牢な API セキュリティ対策を実装することが推奨されます。. なぜ? Angry Stealer は API ドリフトを悪用するため, API の実際の動作が期待される動作と異なる場合, 脆弱性を開く.

将来を見据えて, この種のステルス攻撃の未来は熟しているようです, ソーシャルメディアに統合されたマルウェア攻撃. それらは私たちのデジタルライフに溶け込んでいます. マルウェア作成者はこの傾向を継続すると予想される, セキュリティ対策の先を行くためにソフトウェアを調整する. それはゲームです, しかし、賭け金は私たちの個人データと財務データです.

SwiftSeek Chrome 拡張機能ウイルス

SwiftSeek 拡張ウイルス

私たちの研究者は最近 SwiftSeek に出会いました, 疑わしいサイトの定期チェック中に、誤解を招く Web ページによって宣伝されたインストーラーで見つかったブラウザ拡張機能. Browser hijackers like SwiftSeek change

音声ウイルス (.ファイルの声) ランサムウェア

VOICE ランサムウェア

Hlas ウイルスは、Windows PC を標的とする STOP/Djvu ランサムウェア ファミリの新しいメンバーです. ファイルを暗号化し、ファイルを追加することにより、重大な混乱を引き起こします。 “.声” 彼らの延長線上にある…

しかし、ここにはより広い意味があります. Angry Stealer のようなマルウェアがより一般的になるにつれて, サイバー犯罪と日常のソフトウェアツールとの境界線があいまいになる. 今日, それはテレグラムボットです; 明日, それはデータを盗む武器に変わる別の人気アプリである可能性があります. このことは、日常的に使用されているデジタル ツールのセキュリティと、私たちが当たり前だと思っているプラ​​イバシーについて疑問を引き起こします。.

私たちはもはや単なるユーザーではありません; 私たちは進化するサイバー犯罪との戦いの標的となっている. 接続に使用するツール, 共有, 私たちの生活を管理することは、サイバー犯罪者が私たちのセキュリティを侵害するために悪用するツールと同じです. 何ができるでしょうか? 最新情報を入手, 懐疑的であり続ける, サイバーセキュリティに必要なものであるかのように投資する, 単なるオプションではありません. なぜなら、このデジタル時代では, 次のフィッシングメールや悪意のあるボットは、次回のアプリのアップデートや受信するメッセージに潜んでいる可能性があります.

結論は, Angry Stealer は単なるマルウェアではありません; それは、サイバー脅威の未来、つまり日常のテクノロジーが私たちに対して使用される武器となる世界への道しるべです。. それはより強くなるために武器を求める呼びかけです, より賢明なサイバーセキュリティ対策と、デジタル世界における次のことを思い出させます。, 警戒は安全の代償である. 犠牲者になるのを待つのはやめましょう. その代わり, 私たちが故郷と呼ぶデジタルフロンティアを武装して守りましょう.

コメントを残す