善变的窃取者:基于 Rust 的威胁和设备保护
Fickle Stealer 是动态网络安全领域中又一个威胁。这种基于 Rust 的信息窃取恶意软件因其复杂的攻击方法和针对的敏感数据而引起轰动。以下是您需要了解的有关 Fickle Stealer、其目标、风险以及如何保护您的设备的信息。
Table of Contents
什么是 Fickle Stealer?
Fickle Stealer 是一种专门用于从受感染设备中获取敏感信息的恶意软件。它利用多种攻击链,包括 VBA 植入程序、VBA 下载程序、链接下载程序和可执行文件下载程序。这些方法使恶意软件能够高效地渗透到系统中。一旦嵌入设备,Fickle Stealer 就会利用 PowerShell 脚本绕过用户帐户控制 (UAC) 并执行其负载。这个名为“bypass.ps1”或“u.ps1”的脚本会定期向攻击者控制的 Telegram 机器人发送有关受害者位置、IP 地址、操作系统版本和其他详细信息的更新。
善变的窃贼想要什么?
Fickle Stealer 的主要目标是从受感染的系统中收集尽可能多的敏感信息。它旨在从各种来源提取数据,包括:
- 加密钱包:它的目标是 wallet.dat 文件,这对于加密货币存储至关重要。
- 网络浏览器:它从 Google Chrome、Microsoft Edge、Brave、Vivaldi 和 Mozilla Firefox 等浏览器中收集数据。
- 应用程序:它从 AnyDesk、Discord、FileZilla、Signal、Skype、Steam 和 Telegram 等应用程序收集信息。
- 文件:搜索扩展名为 .txt、.kdbx、.pdf、.doc、.docx、.xls、.xlsx、.ppt、.pptx、.odt、.odp 的文件并将其导出。
此外,Fickle Stealer 执行反分析检查以确保它不在沙盒或虚拟机环境中运行,从而增强其不被发现和成功窃取数据的能力。
当用户遇到反复无常的窃取者时会发生什么?
当 Fickle Stealer 感染设备时,它会悄无声息地开始运行。用户可能不会注意到任何立即的变化,因为该恶意软件被设计为秘密运行。以下是发生过程的分步分析:
- 感染:恶意软件通过其一种分发方法进行传播,例如 VBA 投放器或可执行下载程序。
- 执行:PowerShell 脚本绕过 UAC,执行 Fickle Stealer 负载。
- 数据收集:该恶意软件收集广泛的数据,从浏览器信息到应用程序数据和特定文件类型。
- 数据泄露:收集的数据以 JSON 格式发送到远程服务器,攻击者可以在那里访问它。
在此过程中,用户可能会遇到性能下降或异常的网络活动,但这些迹象通常很微妙且容易被忽视。
如何保护设备免遭狡猾窃取者的攻击
保护您的设备免受 Fickle Stealer 的侵害需要结合良好的安全实践和强大的网络安全工具。以下是保护您的数据的一些步骤:
- 定期更新软件:确保您的操作系统、浏览器和应用程序始终更新最新的安全补丁。
- 使用可靠的防病毒软件:使用值得信赖的防病毒程序,它可以检测并阻止像 Fickle Stealer 这样的恶意软件。
- 启用多重身份验证 (MFA) :MFA 增加了另一层安全性,使攻击者更难访问您的帐户。
- 小心电子邮件附件和链接:不要打开附件或点击来自未知或可疑来源的链接。
- 实施用户帐户控制 (UAC) :保持 UAC 启用以防止对您的系统进行未经授权的更改。
- 定期备份:定期将数据备份到安全位置。如果发生感染,您可以将系统恢复到以前的状态。
- 监控网络活动:监控您的网络是否存在可能表明恶意软件感染的异常活动。
最后的想法
Fickle Stealer 具有重大威胁,因为它能够绕过安全措施并获取大量敏感信息。用户可以通过了解其机制并采取主动措施来保护其设备和数据免受这种阴险恶意软件的侵害。保持警惕,保持系统更新,并使用全面的安全工具来防御 Fickle Stealer 等威胁。





