BlueStealerマルウェアはCookie、パスワード、暗号通貨ウォレットを標的にします
BluStealerマルウェアは、9月中旬に活動が急速に増加し、1日で6,000人を超えるユーザーに感染した情報スティーラーです。このプロジェクトの背後にいる犯罪者は、ユーザーに無害に見えるファイルをダウンロードするように求めるフィッシングメールを使用してプロジェクトを広めています。ただし、このファイルは、BluStealerマルウェアペイロードの初期化を目的とした悪意のあるスクリプトのおとりにすぎません。実行されると、この.NETマルウェアは、被害者のマシンから貴重な情報をログに記録して盗み出し、それを攻撃者に盗み出そうとします。
BluStealerマルウェアについて何も派手ではありません
マルウェアはいくつかの危険な機能を詰め込んでいますが、それは確かに高度なプロジェクトではありません。たとえば、知名度の高い情報スティーラーは、コンピューターのメモリから操作して、ハードドライブに残すフットプリントを最小限に抑えるのが一般的です。これにより、インプラントの分析が困難になるだけでなく、特定のウイルス対策スキャナーを回避するのにも役立ちます。ただし、BluStealer Malwareはそのようなことはしません。実行するために、ファイルをコンピューターのストレージにドロップします。さらに、それが使用するデータ抽出技術はまったく特別なものではありません。そのうちの1つはSMTP(電子メール)プロトコルに依存しており、SpyExプロジェクトからコピーされています。
もう1つは基本的なTelegramボットで、これも実装がかなり簡単です。この機能も犯罪者からコピーされた可能性があります。スティーラー機能はゼロから作成されたようであり、マルウェアが次のタスクを実行できるようにします。
- ログイン資格情報をシステムプロファイル、特定のアプリ、およびWebブラウザーからcredentials.txtファイルにダンプします。
- GoogleChromeとMozillaFirefoxからCookieを盗みます。
- Jaxx、Bytecoin、ArmoryDB、Electrum、Atomic、およびその他のウォレットソフトウェアで使用される暗号通貨ウォレットファイルとキーを盗みます。
- Files.zipでそれらをTXT、RTF、XLSX、DOC、DOCX、PDF、UTCおよびアーカイブ-特定の拡張子を使用するグラブファイル。
- クリップボードのデータを盗み、スクリーンショットを取得します。
- キーストロークをログに記録します。
言うまでもなく、サイバー犯罪者がこの情報を盗むことは、セキュリティ上の大きな懸念事項です。常に最新のマルウェア対策ソフトウェアスイートを使用して、BluStealerマルウェア攻撃を防止する必要があります。