Akira Stealer: Tespit Edilemeyen Python Tabanlı Bilgi Hırsızı


Akira, Mart 2023’te bulunan, bilgi çalan bir kötü amaçlı yazılımdır. Bu kötü amaçlı yazılım, kayıtlı kimlik bilgileri ve ödeme kartı ayrıntıları, kullanıcı adları, sistem kimliği, donanım ayrıntıları, yüklü yazılımlar ve ağ yapılandırmaları dahil olmak üzere hassas bilgileri çalabilir.

Bu bilgi çıkarıldıktan sonra verileri ‘GoDosyasıTehdit aktörünün sahip olduğu çevrimiçi depolama yönetimi hizmeti ve Discord anlık mesajlaşma hizmeti hesapları.

Akira Hırsızı

Cyber ​​Security News ile özel olarak paylaşılan raporlara göre Akira Stealer, kod gizleme ve tespitten kaçınma için çok seviyeli bir enfeksiyon süreci içeriyor.

Tehdit aktörünün ayrıca Telegram, bir C2 sunucusu ve GitHub üzerinden hizmet sağladığı da tespit edildi.

Üstelik tehdit aktörü, bu zararlı yazılımın FUD (Tam Tespit Edilemez) olduğunu iddia ediyor. Telegram kanalı Akira’nın şu an itibariyle 358 abonesi var. Tehdit aktörü aynı zamanda hizmet olarak kötü amaçlı yazılım alanı da sunuyor “https[:]//akira[.]kırmızı/”.

Dosya, Davranış ve Kod Analizi

Analiz aracı olarak araştırmacılar, karmaşık kod içeren bir CMD komut dosyası olan “3989X_NORD_VPN_PREMIUM_HITS.txt.cmd” adlı örnek bir dosya topladı. Ancak tehdit aktörünün belirttiği gibi dosya VirusTotal’da tamamen tespit edilemez.

Python Tabanlı Akira Hırsızı
Kaynak: Cyfirma

Yürütüldüğünde, geçerli çalışma dizinine bir gizli.bat toplu iş dosyası bırakır ve bu dosyanın da algılanamaz olduğu tespit edilir. Bu dosya, csscript.exe işlemiyle birlikte yürütülmek üzere toplu iş dosyasını tmp.vbs dosyasıyla birlikte ekleyen, gizlenmiş bir PowerShell betiğinden oluşur.

Ekstraksiyon ve Süzme

Bilgi hırsızlığına gelince, kötü amaçlı yazılım, çalınan bilgileri depolamak için ele geçirilen bilgisayarın adını taşıyan bir klasör oluşturur. Bunu yayınladıktan sonra kötü amaçlı yazılım, Microsoft Edge, Google Chrome, Opera, Mozilla Firefox ve diğer 14 tarayıcı dahil olmak üzere çeşitli tarayıcılardan bilgi çalmaya başlar.

Ayrıca hırsız, kayıtlı kredi kartları ve oturum açma bilgileri gibi finansal verileri de hedefleyebilir, yer imlerini ve cüzdan uzantısı verilerini toplayabilir, ekran görüntüleri alabilir ve çok daha fazlasını gerçekleştirebilir.

Bu Akira hırsızı kötü amaçlı yazılımı hakkında, kötü amaçlı yazılımın davranışı, kaynak kodu ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan Cyfirma tarafından eksiksiz bir rapor yayımlandı.

Uzlaşma Göstergeleri

S.HayırGöstergelerTipBağlam
1016dfdd45c8208d246d59327c40355e0MD5 Karma3989X_NORD_VPN_PREMIUM_HITS.txt.cmd
2b14262297bdfc61e2103eed6d77dce42bd3076c31912b4143151dfa36f751411SHA-256 Karma3989X_NORD_VPN_PREMIUM_HITS.txt.cmd
381e7ff1742d45075305a2082b1a7ac9dMD5 Karmagizli.bat
403564dc699f82f7e5d52046d82863ceddc6d657c66c0078f88cfe9cf1953187bSHA-256 Karmagizli.bat
54027c802411f8b4091c5c4eb077efa49MD5 KarmaDosya.zip
650e36d96cb593c39afa2fc11ac25c976f0ff1586159d2eb2626902e6d6062f81SHA-256 KarmaDosya.zip
7Akira[.]kırmızıİhtisasC2 sunucusu
8https[:]//akira[.]kırmızı/pyst.txtURL’siC2 sunucusu
9https[:]//akira[.]kırmızı/inj.phpURL’siC2 sunucusu
10https[:]//apı[.]gofile[.]io/getSunucusuURL’siVeri hırsızlığı
11https[:]//mağaza11[.]gofile[.]io/uploadDosyasıURL’siVeri hırsızlığı
12https[:]//mağaza1[.]gofile[.]io/uploadDosyasıURL’siVeri hırsızlığı
13https[:]//mağaza4[.]gofile[.]io/uploadDosyasıURL’siVeri hırsızlığı
14https[:]//anlaşmazlık[.]com/api/webhooks/1145738132550078484/px0c3QsngkzQX39aXJP-vKODDYwvODftHl6j83epN0ndbZ0O_DQ7D6vhFVDcluj0rLeyURL’siVeri hırsızlığı
15https[:]//mağaza7[.]gofile[.]io/indirme/doğrudan/13d3e926-8be7-4c15-a1d9-f0e809ec1f14/m2[.]zipURL’siKötü amaçlı yazılım indirme
16https://t[.]ben/AkiraRedBotURL’siTelgraf kanalı
17https://t[.]ben/akiraundetektörURL’siTelgraf kanalı

850’den fazla üçüncü taraf uygulamaya hızlı bir şekilde yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Bir dene ücretsiz deneme % 100 güvenlik sağlamak için.



Source link