Agniane Stealer zbiera różne informacje od ofiar

Agniane to złośliwa aplikacja, która działa jako złodziej, określony rodzaj złośliwego oprogramowania przeznaczony do wydobywania poufnych danych z zaatakowanych maszyn. Ten złodziej jest szczególnie przeznaczony do kradzieży informacji związanych z kryptowalutami.

Po infiltracji systemu Agniane inicjuje zbieranie informacji specyficznych dla urządzenia, takich jak nazwa urządzenia, procesor, GPU, pamięć RAM, rozdzielczość ekranu, wersja systemu operacyjnego, adres IP, geolokalizacja i zainstalowane oprogramowanie antywirusowe.

Jak wcześniej wspomniano, głównym celem tego złośliwego oprogramowania jest kradzież danych powiązanych z platformami kryptowalutowymi, obierając za cel ponad siedemdziesiąt rozszerzeń kryptowalut i ponad dziesięć różnych portfeli kryptowalutowych. Godne uwagi cele obejmują platformy takie jak MetaMask, Binance Chain, Brave Wallet, Coinbase, Equal Wallet, Guarda, Math Wallet, Nifty Wallet, TronLink i inne.

Jednak Agniane jest również biegły w wydobywaniu różnych innych typów danych. Z przeglądarek internetowych złodziej ma na celu zbieranie internetowych plików cookie i przechowywanych danych logowania (tj. nazw użytkowników i haseł). Ponadto Agniane skupia się na danych powiązanych z protokołami komunikacyjnymi, w tym sesjami z tokenów Telegram, Kotatogram i Discord.

Podobnie, ten program stara się przechwytywać sesje związane z platformą usługi gier wideo Steam, wraz z informacjami OpenVPN.

Należy zauważyć, że twórcy złośliwego oprogramowania często ulepszają swoje dzieła i metody. Dlatego potencjalne przyszłe wersje narzędzia Agniane mogą wprowadzać dodatkowe lub inne cele, możliwości i funkcje.

W jaki sposób złośliwe oprogramowanie Infostealer, takie jak Agniane, jest dystrybuowane online?

Szkodliwe oprogramowanie wykradające informacje, takie jak Agniane, jest dystrybuowane za pomocą różnych metod, które wykorzystują nawyki i luki użytkowników. Cyberprzestępcy stosują taktyki, od technik socjotechnicznych po wykorzystywanie luk w oprogramowaniu. Oto kilka typowych metod dystrybucji złośliwego oprogramowania typu infostealer:

  • Złośliwe załączniki wiadomości e-mail: Cyberprzestępcy wysyłają wiadomości phishingowe zawierające załączniki, które wyglądają na nieszkodliwe, takie jak dokumenty, pliki PDF lub pliki ZIP. Te załączniki zawierają złośliwe oprogramowanie wykradające informacje, a gdy użytkownik je otworzy, złośliwe oprogramowanie jest uruchamiane.
  • Linki phishingowe: wiadomości e-mail mogą zawierać łącza do fałszywych stron internetowych, które naśladują legalne strony internetowe, zachęcając użytkowników do podania danych uwierzytelniających lub pobrania plików, które faktycznie zawierają złośliwe oprogramowanie wykradające informacje.
  • Złośliwe pobieranie: złośliwe oprogramowanie Infostealer może być dołączone do pozornie legalnego oprogramowania lub plików dostępnych do pobrania w Internecie. Użytkownicy, którzy nieświadomie pobierają i uruchamiają te pliki, infekują swoje systemy.
  • Zaatakowane strony internetowe: Cyberprzestępcy mogą naruszyć legalne strony internetowe i wstrzyknąć do nich złośliwy kod. Gdy użytkownicy odwiedzają te zainfekowane witryny, złośliwy kod inicjuje pobieranie i instalowanie złośliwego oprogramowania wykradającego informacje w ich systemach.
  • Malvertising: Cyberprzestępcy wykorzystują złośliwe reklamy (malvertisements), które pojawiają się na legalnych stronach internetowych. Reklamy te mogą prowadzić użytkowników do złośliwych stron internetowych lub inicjować pobieranie malware typu infostealer.
  • Fałszywe aktualizacje oprogramowania: użytkownicy są proszeni o zainstalowanie fałszywych aktualizacji oprogramowania, które w rzeczywistości zawierają złośliwe oprogramowanie. Te monity mogą pojawić się podczas przeglądania lub w zainfekowanych załącznikach wiadomości e-mail.
  • Pirackie oprogramowanie i zawartość: Złośliwe oprogramowanie Infostealer może znajdować się w złamanym lub pirackim oprogramowaniu, grach lub plikach multimedialnych dostępnych w witrynach do udostępniania plików.

August 16, 2023
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.