Ficker Stealer, Chrome, Firefox, Edge ve Opera gibi popüler olanlar da dahil olmak üzere 40’tan fazla tarayıcıdan hassas bilgileri çalan bir kötü amaçlı yazılım türüdür. İlk olarak 2020’de ortaya çıktı ve bu yeteneklerle kendini tanıtmasıyla biliniyor.
Dahil olmak üzere bir kurbanın bilgisayarında saklanan hassas bilgileri çalabilir.
- Kripto para cüzdan adresleri.
- Web tarayıcılarından şifreler.
- Kredi kartı detayları.
- SSH şifreleri veya FTP giriş bilgileri.
- Bilgisayar oturum açma parolaları.
- Windows Kimlik Bilgileri Yöneticisi tarafından saklanan tüm kimlik bilgileri.
Ficker Stealer öncelikle kimlik avı e-postaları yoluyla sistemlere sızar ve bilmeden kötü amaçlı ekler indiren hiçbir şeyden şüphelenmeyen kurbanları avlar.
Ayrıca, kullanıcıları aldatmak ve makinelerine yetkisiz erişim elde etmek için sosyal mühendislikten yararlanarak güvenliği ihlal edilmiş web sitelerinden yararlanır.
Kötü amaçlı yazılımın yetenekleri tüyler ürpertici; parolaları, kredi kartı bilgilerini, dosyaları ve daha fazlasını çalıyor.
Ficker Stealer, işlem enjeksiyonu, tarayıcı izleme ve dosya çıkarma gibi bir dizi taktik kullanarak geleneksel keylogging’in ötesine geçer.
Belirli veri biçimlerini hedeflemek için modüler tasarımının tüm avantajlarından yararlanır ve bu da onu siber suçlular için güçlü bir silah haline getirir.
Ficker Stealer’ın Arkasındaki Ustalık
Ficker Stealer’ın ayırt edici özelliklerinden biri, programlama dili olan Rust’tur.
Bu seçim, Rust’ın sağlam tasarımı ve güvenlik mekanizmaları sayesinde kötü amaçlı yazılımın performansını ve güvenliğini artırır.
Verimliliği, karmaşık kötü amaçlı programların oluşturulmasına olanak tanırken, güvenlik önlemleri kod içindeki güvenlik açıklarına karşı koyar ve siber güvenlik araştırmacıları için zorluk teşkil eder.
Ficker Stealer, hassas verileri ayıklamak için bir dizi teknik kullanır:
- Keylogging: Parolaları ve diğer gizli verileri çalmak için klavye girişlerini yakalama.
- Tarayıcı Takibi: Oturum açma kimlik bilgilerini, tanımlama bilgilerini ve daha fazlasını toplamak için kullanıcıların tarayıcı etkinliklerini izleme.
- Proses Enjeksiyonu: Sistemin korunan alanlarına erişim elde etmek için kendisini meşru süreçlere yerleştirmek.
- Dosya Çıkarma: Güvenliği ihlal edilmiş sistemlerden çeşitli dosyaları toplamak için yapılandırılabilir.
- Yükleyici İşlevselliği: Ek kötü amaçlı programları bırakmak ve yürütmek için bir platform olarak hizmet etmek.
Ficker Stealer, Komuta ve Kontrol (C2) sunucusuna aktarılan verileri korumak için şifreleme kullanır.
Şifreli kanallar kullanarak iletişim kurar, algılamayı ve müdahaleyi zorlaştırır.
Kötü amaçlı yazılım ayrıca, başarılı operasyonların ardından saldırganlara rapor vererek kurbanın bilgisayarında hiçbir iz bırakmaz.
Bu gizli davranış, faaliyetlerini izleme çabalarını zorlaştırır.
API Saldırıları %400 Arttı – API’lerinizi Pozitif Güvenlik Modeli ile Korumanın Temellerini Anlayın – Ücretsiz Web Semineri İçin Şimdi Kaydolun
Şimdi üye Ol
Ficker Stealer’ın Yürütme Sürecinin Maskesini Kaldırmak
ANY.RUN sanal alanı içinde incelendiğinde Ficker Stealer’ın davranışı ortaya çıkıyor.
Bu platform, araştırmacıların kötü amaçlı yazılımın etkinliklerini kontrollü bir ortamda analiz etmesine olanak tanır.
Korumalı alan, yürütme sürecinden yapılandırma ayıklamaya kadar kötü amaçlı yazılımın taktiklerini, tekniklerini ve prosedürlerini (TTP) gerçek zamanlı bir ortamda ortaya çıkarır.
Ficker Stealer kötü amaçlı yazılımı, Windows kullanıcılarının veri güvenliği için önemli bir tehdit oluşturmaktadır.
Gelişmiş teknikleri, sinsi davranışı ve modüler tasarımı onu çetin bir düşman yapıyor.
Sürekli gelişen siber tehdit ortamında, Ficker Stealer’ın işleyişini anlamak ve savunma önlemlerini benimsemek, hassas bilgilerin korunması için çok önemlidir.
E-postalarla, özellikle de tanımadığınız göndericilerden gelenlerle etkileşim kurarken dikkatli olmak çok önemlidir. Şüpheli eklerden veya bağlantılardan kaçınılmalıdır.
Bizi GoogleNews, Linkedin üzerinden takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, twitterve Facebook.