(图片来源:Shutterstock/janews)
网络威胁不断演变,这款重新命名的恶意软件利用 Telegram API 深入挖掘你的数据,进行数据泄露 CYFIRMA 研究团队发现的最新新兴威胁之一是 Angry Stealer恶意软件。
人们发现,这种信息窃取程序在包括Telegram在内的各种在线平台上积极宣传,这扩大了其影响范围,使其可以被广泛的潜在攻击者利用。
Angry Stealer 是一种复杂的恶意软件,它使用先进的技术和品牌重塑策略来攻击各种敏感信息。它基于之前发现的 Rage Stealer,具有几乎相同的代码、行为和功能。
Stepasha.exe 和 MotherRussia.exe 负载可攻击任意系统
Angry Stealer 通过一个 dropper 二进制文件部署,这是一个用 .NET 编写的 32 位 Win32 可执行文件,旨在执行两个主要有效载荷:“Stepasha.exe”和“MotherRussia.exe”。主要有效载荷 Stepasha.exe 是 Angry Stealer 操作的核心,专注于窃取敏感信息。这包括浏览器数据(密码、cookie 和自动填充信息)、加密货币钱包详细信息、系统信息、VPN凭据、Discord 令牌等。然后,数据通过 Telegram 泄露到远程服务器,使用硬编码凭据并绕过 SSL 验证以确保数据传输成功。
次要负载 MotherRussia.exe 是创建更多 印度尼西亚电报数据 恶意可执行文件的工具。此构建器工具允许攻击者生成自定义恶意软件,从而可能促进远程桌面访问或其他机器人交互。双负载方法不仅扩大了数据窃取的范围,而且还能够创建针对特定目标或攻击场景的定制恶意软件。
执行后,Angry Stealer 会渗透到受害者的计 同意书:数字同意书设计见解 算机并开始系统地收集敏感数据。它使用多线程方法专门针对流行的Web 浏览器,允许它同时从多个浏览器收集数据,提取密码、信用卡详细信息、cookie、自动填充数据、书签、正在运行的进程、屏幕截图和系统规范。该恶意软件将这些窃取的数据组织到位于的指定目录中,并在其中为不同类型的信息创建子目录。
一旦浏览器路径被扫描以收集有价值的信息,恶意软 aqb 目录 件就会对其复制的文件施加大小限制,以避免被发现。此外,Angry Stealer 能够从桌面和文档等关键目录访问用户文件,重点关注攻击者可能感兴趣的文档和个人数据。
您是专业人士吗?订阅我们的新闻通讯
订阅 TechRadar Pro 新闻通讯,获取您的企业取得成功所需的所有热门新闻、观点、功能和指导!
此外,它还可以确定系统的 IP 地址、地理位置和网络相关数据,为攻击者提供有关受害者环境的全面信息。这种数据收集能力使攻击者能够根据受感染系统的具体特征来定制其后续行动。
为了有效对抗 Angry Stealer 和类似恶意软件带来的威胁,组织应实施多层安全方法。关键策略包括部署能够检测和阻止与信息窃取者相关的恶意活动的强大端点安全解决方案,并确保定期更新操作系统、应用程序和安全软件以修补可能被利用的漏洞。
此外,实施网络分段有助于限制恶意软件在网络内的移动,从而降低大规模数据盗窃的风险。组织还应开展全面的员工培训计划,以提高对网络钓鱼威胁和安全在线实践的认识。最后,制定最新的事件响应计划对于快速解决潜在的恶意软件感染、最大限度地减少损害和促进受影响系统的恢复至关重要。
TechRadar Pro 的更多内容
- 这些是最好的防病毒解决方案
- 1.7 亿重要数据泄露被追溯到美国数据经纪人
- 了解一些最好的身份盗窃保护措施
Efosa 从事科技写作已有 7 年多,最初是出于好奇,但现在是对这一领域的强烈热情。他拥有理学硕士和博士学位,这为他的分析思维奠定了坚实的基础。Efosa 对技术政策产生了浓厚的兴趣,特别是探索隐私、安全和政治的交集。他的研究深入探讨了技术进步如何影响监管框架和社会规范,特别是在数据保护和网络安全方面。加入 TechRadar Pro 后,除了隐私和技术政策外,他还专注于 B2B 安全产品。