Akira Stealer: Tespit Edilemeyen Python Tabanlı Bilgi Hırsızı


Akira, Mart 2023’te bulunan, bilgi çalan bir kötü amaçlı yazılımdır. Bu kötü amaçlı yazılım, kayıtlı kimlik bilgileri ve ödeme kartı ayrıntıları, kullanıcı adları, sistem kimliği, donanım ayrıntıları, yüklü yazılımlar ve ağ yapılandırmaları dahil olmak üzere hassas bilgileri çalabilir.

Bu bilgi çıkarıldıktan sonra verileri ‘GoDosyasıTehdit aktörünün sahip olduğu çevrimiçi depolama yönetimi hizmeti ve Discord anlık mesajlaşma hizmeti hesapları.

Akira Hırsızı

Cyber ​​Security News ile özel olarak paylaşılan raporlara göre Akira Stealer, kod gizleme ve tespitten kaçınma için çok seviyeli bir enfeksiyon süreci içeriyor.

Tehdit aktörünün ayrıca Telegram, bir C2 sunucusu ve GitHub üzerinden hizmet sağladığı da tespit edildi.

Üstelik tehdit aktörü, bu zararlı yazılımın FUD (Tam Tespit Edilemez) olduğunu iddia ediyor. Telegram kanalı Akira’nın şu an itibariyle 358 abonesi var. Tehdit aktörü aynı zamanda hizmet olarak kötü amaçlı yazılım alanı da sunuyor “https[:]//akira[.]kırmızı/”.

Dosya, Davranış ve Kod Analizi

Analiz aracı olarak araştırmacılar, karmaşık kod içeren bir CMD komut dosyası olan “3989X_NORD_VPN_PREMIUM_HITS.txt.cmd” adlı örnek bir dosya topladı. Ancak tehdit aktörünün belirttiği gibi dosya VirusTotal’da tamamen tespit edilemez.

Python Tabanlı Akira Hırsızı
Kaynak: Cyfirma

Yürütüldüğünde, geçerli çalışma dizinine bir gizli.bat toplu iş dosyası bırakır ve bu dosyanın da algılanamaz olduğu tespit edilir. Bu dosya, csscript.exe işlemiyle birlikte yürütülmek üzere toplu iş dosyasını tmp.vbs dosyasıyla birlikte ekleyen, gizlenmiş bir PowerShell betiğinden oluşur.

Ekstraksiyon ve Süzme

Bilgi hırsızlığına gelince, kötü amaçlı yazılım, çalınan bilgileri depolamak için ele geçirilen bilgisayarın adını taşıyan bir klasör oluşturur. Bunu yayınladıktan sonra kötü amaçlı yazılım, Microsoft Edge, Google Chrome, Opera, Mozilla Firefox ve diğer 14 tarayıcı dahil olmak üzere çeşitli tarayıcılardan bilgi çalmaya başlar.

Ayrıca hırsız, kayıtlı kredi kartları ve oturum açma bilgileri gibi finansal verileri de hedefleyebilir, yer imlerini ve cüzdan uzantısı verilerini toplayabilir, ekran görüntüleri alabilir ve çok daha fazlasını gerçekleştirebilir.

Bu Akira hırsızı kötü amaçlı yazılımı hakkında, kötü amaçlı yazılımın davranışı, kaynak kodu ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan Cyfirma tarafından eksiksiz bir rapor yayımlandı.

Uzlaşma Göstergeleri

S.Hayır Göstergeler Tip Bağlam
1 016dfdd45c8208d246d59327c40355e0 MD5 Karma 3989X_NORD_VPN_PREMIUM_HITS.txt.cmd
2 b14262297bdfc61e2103eed6d77dce42bd3076c31912b4143151dfa36f751411 SHA-256 Karma 3989X_NORD_VPN_PREMIUM_HITS.txt.cmd
3 81e7ff1742d45075305a2082b1a7ac9d MD5 Karma gizli.bat
4 03564dc699f82f7e5d52046d82863ceddc6d657c66c0078f88cfe9cf1953187b SHA-256 Karma gizli.bat
5 4027c802411f8b4091c5c4eb077efa49 MD5 Karma Dosya.zip
6 50e36d96cb593c39afa2fc11ac25c976f0ff1586159d2eb2626902e6d6062f81 SHA-256 Karma Dosya.zip
7 Akira[.]kırmızı İhtisas C2 sunucusu
8 https[:]//akira[.]kırmızı/pyst.txt URL’si C2 sunucusu
9 https[:]//akira[.]kırmızı/inj.php URL’si C2 sunucusu
10 https[:]//apı[.]gofile[.]io/getSunucusu URL’si Veri hırsızlığı
11 https[:]//mağaza11[.]gofile[.]io/uploadDosyası URL’si Veri hırsızlığı
12 https[:]//mağaza1[.]gofile[.]io/uploadDosyası URL’si Veri hırsızlığı
13 https[:]//mağaza4[.]gofile[.]io/uploadDosyası URL’si Veri hırsızlığı
14 https[:]//anlaşmazlık[.]com/api/webhooks/1145738132550078484/px0c3QsngkzQX39aXJP-vKODDYwvODftHl6j83epN0ndbZ0O_DQ7D6vhFVDcluj0rLey URL’si Veri hırsızlığı
15 https[:]//mağaza7[.]gofile[.]io/indirme/doğrudan/13d3e926-8be7-4c15-a1d9-f0e809ec1f14/m2[.]zip URL’si Kötü amaçlı yazılım indirme
16 https://t[.]ben/AkiraRedBot URL’si Telgraf kanalı
17 https://t[.]ben/akiraundetektör URL’si Telgraf kanalı

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Bir dene ücretsiz deneme % 100 güvenlik sağlamak için.



Source link