“10cker” kullanıcı adı altında “Crackingx” yeraltı forumuna yeni katılan bir kişi, Rust programlama dilinde yazılmış gelişmiş bir bilgi hırsızının kaynak kodunu sunarak ortalığı karıştırdı.
Hemen dikkat çeken gönderide, bilgi çalan yazılımın özellikleri ve yalnızca tek bir alıcıya sunulan 700 dolarlık fiyat belirtiliyordu.
Hırsız, “10cker” tarafından ayrıntılı olarak açıklanan bir dizi özelliğe sahiptir. Google Chrome, Edge ve Brave gibi popüler tarayıcılardan kayıtlı şifreleri çıkarmak için tasarlandı. Ayrıca diğer belge dosyalarının yanı sıra Telegram ve Discord gibi mesajlaşma platformlarındaki dosyaları da hedefleyebilir.
Hırsız, gizliliği korumak için gizli bir konsol ve otomatik başlatma özelliğiyle geldi. Özellikle şüphe uyandırmayı önlemek için resimler ve belgeler de dahil olmak üzere çeşitli programları açarak kullanıcı davranışını taklit edebilir.
Dark Web’de Yeni Rust Tabanlı Bilgi Hırsızı
İddiaları doğrulamak için “10cker”, hırsızın güncellenmiş Windows Güvenlik protokolleri tarafından bile tespit edilmekten kaçma yeteneğini gösteren bir Telegram Kimliği ve bir Vimeo bağlantısı şeklinde destekleyici kanıtlar sağladı.
Siber tehdit istihbaratı analisti Reza Abasi, konuya ağırlık vererek, “10cker”ın, hırsızın dosyasını “Jotti’nin kötü amaçlı yazılım taraması” sitesinde paylaşarak, tespit edilemeyen doğasını “F-Secure, ” “Bitdefender” ve “Kaspersky.”
İlginç bir şekilde, benzer bir gönderi başka bir yer altı forumunda (breachforums) ortaya çıktı ve bu güçlü bilgi hırsızının geliştirilmesinin arkasında aynı kişi veya işbirlikçi aktörler olarak “Shnz” ile “10cker” arasında olası bir bağlantıya işaret etti.
Crackingx forumunda “10cker” tarafından yazılan gönderide şu ifadeler yer alıyordu: “Stealer kaynak kodu Rust FUD’da yazılmıştır. Hırsız kaynak kodunu satıyorum. CnC sunucusunu kullanmak istiyorsanız ücretsiz olarak yapılandırabilirim. Veya e-postayla alabilirsiniz; Seçim senin. Tarayıcı: Google Chrome, Edge, Brave kayıtlı şifreler. Dosyalar: Telegram, Discord ve diğer belge dosyaları. Gizli konsol + otomatik başlatma.”
Daha Fazla Bilgi Piyasadaki Hırsızlar
Yakın zamanda benzer bir örnekte Cyble Research & Intelligence Labs (CRIL), piyasada yeni bir bilgi hırsızının, muhtemelen şu anda kapalı olan ObserverStealer’ın yenilenmiş bir versiyonunun bulunduğunu bildirdi. Hizmet Olarak Kötü Amaçlı Yazılım (MaaS) ‘AsukaStealer’, bir Rus siber suç forumunda bulundu ve 0.9.7 sürümü aylık 80 ABD doları karşılığında teklif edildi.
İlk olarak 24 Ocak 2024’te başka bir forumda reklamı yapılan kötü amaçlı yazılım, tarayıcı verilerini, Discord ve Telegram oturumlarını, kripto cüzdanlarını, ekran görüntülerini ve Steam Desktop Authenticator dosyalarını hedef alıyor. Dikkate değer özellikler arasında tarayıcılar için özelleştirilebilir ayarlar, dosya yakalama ve işlem yakalama yer alır. Kötü amaçlı yazılımın ObserverStealer ile benzerlikleri olması onun yenilenmiş bir sürüm olduğunu gösteriyor.
Benzer şekilde geçen ay da benzer bir bilgi hırsızı dark web’de kaydedildi. Atomic Stealer (AMOS) olarak bilinen bu saldırının arkasındaki tehdit aktörleri, bilgi hırsızını dağıtmak için popüler Mac uygulamaları gibi görünen kimlik avı web sitelerini kullanıyordu. Analizin yayımlandığı an itibarıyla bu yanıltıcı siteler hâlâ faaliyettedir. AMOS, geliştiricinin kötü amaçlı işlevlerini geliştirmeye olan bağlılığını gösteren sürekli güncellemelerden geçiyor. .
Bilgi hırsızları nelerdir?
Bilgi hırsızları veya bilgi hırsızları, kurbanların sistemlerinden oturum açma kimlik bilgileri, finansal bilgiler ve kişisel ayrıntılar gibi hassas verileri çalmak için tasarlanmış bir kötü amaçlı yazılım biçimidir. Çalınan bu veriler genellikle karanlık ağda yasa dışı amaçlarla satılmaktadır.
Bilgi hırsızları, Windows ve Linux gibi platformlarda çalışarak çok faktörlü kimlik doğrulamayı atlamayı ve kullanıcı hesaplarına erişim sağlamayı amaçlıyor. Genellikle kimlik avı e-postaları, tuş kaydı, veri sızdırma ve virüslü yazılım veya donanım yoluyla yayılırlar. Dikkate değer örnekler arasında Redline, Vidar ve Raccoon bilgi hırsızları yer alıyor.
Riski azaltmak için kullanıcılar e-posta eklerini taramalı, uç nokta tespit çözümlerini kullanmalı ve güvenilmeyen kaynaklardan dosya indirmekten kaçınmalıdır. Karşı önlemler ayrıca yazılımın güncellenmesini, şifre yöneticilerinin kullanılmasını ve e-posta doğrulama sistemlerinin uygulanmasını içerir.
Potansiyel saldırıların etkisini en aza indirmek için düzenli yedeklemeler, ağ bölümlendirmesi ve uygulamaların beyaz listeye alınması önerilir. CSK Ücretsiz Bot Temizleme Aracı gibi kaldırma araçları, bilgi çalanların tespit edilmesine ve ortadan kaldırılmasına yardımcı olabilir.
Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.