Chrome ve Mozilla kullanıcılarına saldıran yeni bir Infostealer


Yeni tanımlanan bilgi çalan kötü amaçlı yazılımlar olan FeetSstealer, ileri kaçaklama teknikleri ve hedeflenen veri çıkarma yetenekleri nedeniyle 2025 yılında manşetlere maruz kalıyor.

Flashpoint analistleri operasyonuna ışık tuttu ve dünya çapında kuruluşlar için önemli risk oluşturan sofistike bir araç ortaya koydu.

Geleneksel savunmaları atlamak ve hassas verileri hedeflemek için tasarlanan Fleshstealer, zaten karmaşık bir siber güvenlik ortamında dikkate değer bir siber tehdit olarak ortaya çıkıyor.

Gelişmiş Kırılma Teknikleri ve Veri Hedefleme

İlk olarak Eylül 2024’te gözlemlenen FleshStealer, Web tabanlı bir kontrol paneli aracılığıyla yürütülen C#tabanlı bir kimlik bilgisi çalmacıdır.

Göze çarpan özellikleri arasında kapsamlı şifreleme mekanizmaları, sanal makine (VM) ortamlarını tespit etme yeteneği ve hata ayıklama araçları algılanırken işlemlerin sona ermesi yer alır.

EtliEtli
Toplanan verileri içeren dosyaların oluşturulmasını gösteren hata ayıklayıcı çıkışı.

Bu teknikler, kötü amaçlı yazılımların statik ve dinamik güvenlik araştırmalarını etkili bir şekilde bozma yeteneğini gösteren adli tıp analizini önlemeyi amaçlamaktadır.

Stealth’in ötesinde, Fleshstealer hedef kapsamında çok yönlülük gösterir. Özellikle krom ve mozilla tabanlı web tarayıcılarına odaklanır, 70’den fazla tarayıcı uzantısından, kripto cüzdanlarından ve iki faktörlü kimlik doğrulama (2FA) ayarlarından veri çıkarır.

Ayrıca, Google çerezlerini sıfırlamak için benzersiz bir yeteneğe sahiptir ve tehdit aktörlerinin daha fazla sömürü için oturumları ele geçirmesini sağlar.

Bu tür hedefli yetenekler, FleshStealer’ı depolanan kimlik bilgileri, tarayıcı oturum verileri ve diğer değerli eserler gibi gizli bilgileri hasat etmede oldukça etkili hale getirir.

Nasıl çalışır

Fleshstealer, Flashpoint analistleri tarafından belgelendiği gibi çeşitli taktik, teknik ve prosedürlerden (TTP’ler) yararlanır.

Ayrıcalık artışı için, kullanıcı hesap kontrollerini (UAC) atlamak ve alarm oluşturmadan idari haklar elde etmek için meşru Windows yardımcı programlarını kullanır.

Tespitten kaçınmak için, davranışlarını maskelemek için gizlenmiş dosyaları, dize şifreleme rutinlerini ve kayıt defteri işlemlerini kullanır.

EtliEtli
Numaralandırma ve algılama için toplanan sistem bilgileri.

Kötü amaçlı yazılım ayrıca, kum havuzu veya VM ortamlarında çalışıp çalışmadığını belirleyerek yalnızca gerçek kullanıcı sistemlerinde yürütülmesini sağlayan gelişmiş tarama mekanizmaları kullanır.

Bir diğer temel özellik, özel veri toplama sürecidir. Fleshstealer, yüksek değerli dosyaları, kimlik bilgilerini ve kullanıcı verilerini hedefler ve çalınan bilgileri verimli bir şekilde uygulama için arşivlere sıkıştırır.

Kötü amaçlı yazılım, şifreli iletişim kanallarından ve Web hizmetlerini veri iletimi için kullanarak standart ağ güvenlik önlemlerini atlar, siber güvenlik ekipleri için algılama ve azaltmayı zorlaştırır.

Fleshstealer’ın operasyonel verimliliği ve gelişmiş önleme özellikleri, siber güvenlik alanında gelişen bir tehdidi gösterir.

Analistler, modüler mimarisinin kolay güncellemelere izin verdiğini ve yeteneklerinin daha da genişleyebileceğini gösteriyor.

Infostealers siber suçlarda kalıcı bir meydan okuma olarak kaldıklarında, FleshStealer gibi araçlar proaktif savunma stratejilerine olan ihtiyacı vurgular.

Flashpoint, bu tür tehditlerin önünde kalmada gerçek zamanlı izleme ve zekanın önemini vurgular.

Kuruluşlar, ilk erişim saldırılarına karşı savunmaları güçlendirmeye, tehdit istihbarat çözümlerini benimsemeleri ve olay müdahale protokollerini düzenli olarak güncellemeleri istenir.

Fleshstealer’ın yükselişi, giderek daha karmaşık hale gelen kötü amaçlı yazılımlara karşı hassas bilgilerin korunmasında kritik önemi vurgulamaktadır.

Fleshstealer ve diğer ortaya çıkan tehditler hakkında kapsamlı bilgiler için Flashpoint, kuruluşların siber esnekliklerini güçlendirmelerine yardımcı olmak için ayrıntılı analiz ve eyleme geçirilebilir zeka sunuyor.

SOC/DFIR ekiplerinden misiniz? -kötü amaçlı yazılım dosyalarını ve bağlantılarını herhangi biriyle analiz edin. Run Sandox -> Ücretsiz dene



Source link