Fickle Stealer: угроза, основанная на ржавчине, и защита устройств

Fickle Stealer становится еще одной угрозой в динамичной сфере кибербезопасности. Это вредоносное ПО для кражи информации на основе Rust вызывает ажиотаж благодаря своим изощренным методам атак и конфиденциальным данным, на которые оно нацелено. Вот что вам нужно знать о Fickle Stealer, его целях, рисках и способах защиты ваших устройств.

Что такое непостоянный воришка?

Fickle Stealer — это тип вредоносного ПО, специально разработанный для сбора конфиденциальной информации с зараженных устройств. Он использует несколько цепочек атак, включая дропперы VBA, загрузчики VBA, загрузчики ссылок и загрузчики исполняемых файлов. Эти методы позволяют вредоносному ПО эффективно и результативно проникать в системы. После внедрения в устройство Fickle Stealer использует сценарий PowerShell для обхода контроля учетных записей пользователей (UAC) и выполнения своих полезных данных. Этот скрипт, называемый «bypass.ps1» или «u.ps1», периодически отправляет обновления о местоположении жертвы, IP-адресе, версии операционной системы и другие сведения боту Telegram, контролируемому злоумышленником.

Чего хочет непостоянный вор?

Основная цель Fickle Stealer — собрать как можно больше конфиденциальной информации из скомпрометированных систем. Он предназначен для извлечения данных из различных источников, в том числе:

  • Крипто-кошельки : он нацелен на файлы Wallet.dat, которые имеют решающее значение для хранения криптовалюты.
  • Веб-браузеры : он собирает данные из таких браузеров, как Google Chrome, Microsoft Edge, Brave, Vivaldi и Mozilla Firefox.
  • Приложения : собирает информацию из таких приложений, как AnyDesk, Discord, FileZilla, Signal, Skype, Steam и Telegram.
  • Файлы : он ищет файлы с расширениями, такими как .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp, и экспортирует их.

Более того, Fickle Stealer выполняет антианалитические проверки, чтобы убедиться, что он не запускается в «песочнице» или среде виртуальных машин, что повышает его способность оставаться незамеченным и успешно похищать данные.

Что происходит, когда пользователи сталкиваются с непостоянным воришкой?

Когда Fickle Stealer заражает устройство, оно начинает свою работу незаметно. Пользователь может не заметить каких-либо немедленных изменений, поскольку вредоносное ПО предназначено для незаметного запуска. Вот пошаговое описание того, что происходит:

  1. Заражение . Вредоносное ПО доставляется с помощью одного из методов распространения, например, через VBA-дроппер или загрузчик исполняемых файлов.
  2. Выполнение : сценарий PowerShell обходит UAC, выполняя полезную нагрузку Fickle Stealer.
  3. Сбор данных . Вредоносное ПО собирает широкий спектр данных: от информации о браузере до данных приложений и файлов определенных типов.
  4. Эксфильтрация данных : собранные данные отправляются на удаленный сервер в формате JSON, где злоумышленник может получить к ним доступ.

Во время этого процесса пользователи могут столкнуться с замедлением производительности или необычной сетевой активностью, хотя эти признаки часто незаметны и их легко не заметить.

Как защитить устройства от непостоянного вора

Защита ваших устройств от Fickle Stealer предполагает сочетание передовых методов обеспечения безопасности и надежных инструментов кибербезопасности. Вот несколько шагов для защиты ваших данных:

  1. Регулярно обновляйте программное обеспечение . Убедитесь, что ваша операционная система, браузеры и приложения всегда обновляются с использованием последних обновлений безопасности.
  2. Используйте надежное антивирусное программное обеспечение . Используйте надежную антивирусную программу, которая сможет обнаруживать и блокировать вредоносные программы, такие как Fickle Stealer.
  3. Включить многофакторную аутентификацию (MFA) : MFA добавляет еще один уровень безопасности, усложняя злоумышленникам доступ к вашим учетным записям.
  4. Будьте осторожны с вложениями и ссылками электронной почты . Не открывайте вложения и не переходите по ссылкам из неизвестных или подозрительных источников.
  5. Внедрите контроль учетных записей пользователей (UAC) . Оставьте UAC включенным, чтобы предотвратить несанкционированные изменения в вашей системе.
  6. Регулярное резервное копирование . Регулярно создавайте резервные копии ваших данных в безопасном месте. В случае заражения вы можете восстановить предыдущее состояние системы.
  7. Мониторинг сетевой активности . Отслеживайте свою сеть на предмет необычной активности, которая может указывать на заражение вредоносным ПО.

Последние мысли

Fickle Stealer представляет собой серьезную угрозу из-за своей способности обходить меры безопасности и собирать обширную конфиденциальную информацию. Пользователи могут защитить свои устройства и данные от этого коварного вредоносного ПО, понимая его механизмы и принимая превентивные меры. Сохраняйте бдительность, обновляйте свои системы и используйте комплексные инструменты безопасности для защиты от таких угроз, как Fickle Stealer.

Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.