Agniane Stealer zbiera różne informacje od ofiar
Agniane to złośliwa aplikacja, która działa jako złodziej, określony rodzaj złośliwego oprogramowania przeznaczony do wydobywania poufnych danych z zaatakowanych maszyn. Ten złodziej jest szczególnie przeznaczony do kradzieży informacji związanych z kryptowalutami.
Po infiltracji systemu Agniane inicjuje zbieranie informacji specyficznych dla urządzenia, takich jak nazwa urządzenia, procesor, GPU, pamięć RAM, rozdzielczość ekranu, wersja systemu operacyjnego, adres IP, geolokalizacja i zainstalowane oprogramowanie antywirusowe.
Jak wcześniej wspomniano, głównym celem tego złośliwego oprogramowania jest kradzież danych powiązanych z platformami kryptowalutowymi, obierając za cel ponad siedemdziesiąt rozszerzeń kryptowalut i ponad dziesięć różnych portfeli kryptowalutowych. Godne uwagi cele obejmują platformy takie jak MetaMask, Binance Chain, Brave Wallet, Coinbase, Equal Wallet, Guarda, Math Wallet, Nifty Wallet, TronLink i inne.
Jednak Agniane jest również biegły w wydobywaniu różnych innych typów danych. Z przeglądarek internetowych złodziej ma na celu zbieranie internetowych plików cookie i przechowywanych danych logowania (tj. nazw użytkowników i haseł). Ponadto Agniane skupia się na danych powiązanych z protokołami komunikacyjnymi, w tym sesjami z tokenów Telegram, Kotatogram i Discord.
Podobnie, ten program stara się przechwytywać sesje związane z platformą usługi gier wideo Steam, wraz z informacjami OpenVPN.
Należy zauważyć, że twórcy złośliwego oprogramowania często ulepszają swoje dzieła i metody. Dlatego potencjalne przyszłe wersje narzędzia Agniane mogą wprowadzać dodatkowe lub inne cele, możliwości i funkcje.
W jaki sposób złośliwe oprogramowanie Infostealer, takie jak Agniane, jest dystrybuowane online?
Szkodliwe oprogramowanie wykradające informacje, takie jak Agniane, jest dystrybuowane za pomocą różnych metod, które wykorzystują nawyki i luki użytkowników. Cyberprzestępcy stosują taktyki, od technik socjotechnicznych po wykorzystywanie luk w oprogramowaniu. Oto kilka typowych metod dystrybucji złośliwego oprogramowania typu infostealer:
- Złośliwe załączniki wiadomości e-mail: Cyberprzestępcy wysyłają wiadomości phishingowe zawierające załączniki, które wyglądają na nieszkodliwe, takie jak dokumenty, pliki PDF lub pliki ZIP. Te załączniki zawierają złośliwe oprogramowanie wykradające informacje, a gdy użytkownik je otworzy, złośliwe oprogramowanie jest uruchamiane.
- Linki phishingowe: wiadomości e-mail mogą zawierać łącza do fałszywych stron internetowych, które naśladują legalne strony internetowe, zachęcając użytkowników do podania danych uwierzytelniających lub pobrania plików, które faktycznie zawierają złośliwe oprogramowanie wykradające informacje.
- Złośliwe pobieranie: złośliwe oprogramowanie Infostealer może być dołączone do pozornie legalnego oprogramowania lub plików dostępnych do pobrania w Internecie. Użytkownicy, którzy nieświadomie pobierają i uruchamiają te pliki, infekują swoje systemy.
- Zaatakowane strony internetowe: Cyberprzestępcy mogą naruszyć legalne strony internetowe i wstrzyknąć do nich złośliwy kod. Gdy użytkownicy odwiedzają te zainfekowane witryny, złośliwy kod inicjuje pobieranie i instalowanie złośliwego oprogramowania wykradającego informacje w ich systemach.
- Malvertising: Cyberprzestępcy wykorzystują złośliwe reklamy (malvertisements), które pojawiają się na legalnych stronach internetowych. Reklamy te mogą prowadzić użytkowników do złośliwych stron internetowych lub inicjować pobieranie malware typu infostealer.
- Fałszywe aktualizacje oprogramowania: użytkownicy są proszeni o zainstalowanie fałszywych aktualizacji oprogramowania, które w rzeczywistości zawierają złośliwe oprogramowanie. Te monity mogą pojawić się podczas przeglądania lub w zainfekowanych załącznikach wiadomości e-mail.
- Pirackie oprogramowanie i zawartość: Złośliwe oprogramowanie Infostealer może znajdować się w złamanym lub pirackim oprogramowaniu, grach lub plikach multimedialnych dostępnych w witrynach do udostępniania plików.