Agniane Stealer afferra varie informazioni dalle vittime
Agniane è un'applicazione dannosa che funziona come un ladro, un tipo specifico di malware progettato per estrarre dati sensibili dalle macchine compromesse. Questo ladro è particolarmente dedito al furto di informazioni relative alle criptovalute.
Una volta che si è infiltrato in un sistema, Agniane avvia la raccolta di informazioni specifiche del dispositivo come nome del dispositivo, CPU, GPU, RAM, risoluzione dello schermo, versione del sistema operativo, indirizzo IP, geolocalizzazione e software antivirus installato.
Come affermato in precedenza, l'obiettivo principale di questo malware è rubare i dati associati alle piattaforme di criptovaluta, prendendo di mira più di settanta estensioni di criptovaluta e oltre dieci diversi portafogli crittografici. Obiettivi degni di nota comprendono piattaforme come MetaMask, Binance Chain, Brave Wallet, Coinbase, Equal Wallet, Guarda, Math Wallet, Nifty Wallet, TronLink e altri.
Tuttavia, Agniane è anche abile nell'estrarre vari altri tipi di dati. Dai browser Web, il ladro mira a raccogliere i cookie Internet e le credenziali di accesso memorizzate (ovvero nomi utente e password). Inoltre, Agniane punta i suoi occhi sui dati collegati ai protocolli di messaggistica, comprese le sessioni di token Telegram, Kotatogram e Discord.
Allo stesso modo, questo programma si sforza di acquisire sessioni relative alla piattaforma del servizio di videogiochi Steam, insieme alle informazioni OpenVPN.
È importante notare che i creatori di malware spesso migliorano le loro creazioni e metodi. Pertanto, le potenziali versioni future del ladro Agniane potrebbero introdurre obiettivi, capacità e caratteristiche aggiuntive o diverse.
In che modo il malware Infostealer come Agniane viene distribuito online?
Il malware Infostealer, come Agniane, viene distribuito attraverso vari metodi che sfruttano le abitudini e le vulnerabilità degli utenti. I criminali informatici impiegano tattiche che vanno dalle tecniche di ingegneria sociale allo sfruttamento delle vulnerabilità del software. Ecco alcuni metodi di distribuzione comuni per il malware infostealer:
- Allegati e-mail dannosi: i criminali informatici inviano e-mail di phishing contenenti allegati che sembrano innocui, come documenti, PDF o file ZIP. Questi allegati contengono il malware infostealer e quando l'utente li apre, il malware viene eseguito.
- Collegamenti di phishing: le e-mail possono includere collegamenti a siti Web fasulli che imitano quelli legittimi, richiedendo agli utenti di inserire le proprie credenziali o scaricare file che contengono effettivamente malware infostealer.
- Download dannosi: il malware Infostealer può essere associato a software o file apparentemente legittimi disponibili per il download su Internet. Gli utenti che inconsapevolmente scaricano ed eseguono questi file finiscono per infettare i loro sistemi.
- Siti Web compromessi: i criminali informatici possono compromettere siti Web legittimi e iniettarvi codice dannoso. Quando gli utenti visitano questi siti compromessi, il codice dannoso avvia il download e l'installazione di malware infostealer sui loro sistemi.
- Malvertising: i criminali informatici utilizzano pubblicità dannose (malvertisement) che appaiono su siti Web legittimi. Questi annunci possono portare gli utenti a siti Web dannosi o avviare download di malware infostealer.
- Aggiornamenti software falsi: agli utenti viene richiesto di installare aggiornamenti software falsi che contengono effettivamente malware. Questi messaggi possono apparire durante la navigazione o all'interno di allegati e-mail infetti.
- Software e contenuti piratati: il malware Infostealer può essere incluso in software, giochi o file multimediali crackati o piratati disponibili su siti Web di condivisione di file.