%20(1).webp?w=696&resize=696,0&ssl=1)
Windows-Wifi-Password-Stealer başlıklı bir GitHub deposu ortaya çıktı ve siber güvenlik profesyonelleri arasındaki endişeleri artırdı.
Kullanıcı tarafından barındırılan bu depo, kaydedilmiş WiFi kimlik bilgilerini Windows sistemlerinden çıkarabilen ve bunları bir metin dosyasına kaydedebilen Python tabanlı bir komut dosyası sağlar.
Depo eğitim amaçlı olduğunu iddia ederken, kötü niyetli bir araç olarak potansiyel kötüye kullanımı göz ardı edilemez.
Stealer kötü amaçlı yazılım detayları
X’te paylaşılan bir CyberundergroundFeed Post’a göre, depo aşağıdaki anahtar dosyaları içerir:
- Parola Stealer.py: Kimlik bilgisi çıkarma işlemini yürüten ana komut dosyası.
- Gereksinimler.txt: Komut dosyasını çalıştırmak için gereken Python bağımlılıklarının bir listesi.
- ReadMe.md: Kurulum ve kullanım talimatlarını detaylandıran dokümantasyon.

Araç yürütülür netsh wlan show profile
Sistemle ilişkili bir Hizmet Seti Tanımlayıcılar (SSID) listesini almak için meşru bir ağ kabuğu komutu.
Her SSID için araç daha sonra çalışır netsh wlan export profile
düz metin içinde önceden paylaşılmış anahtarlar (PSK’lar) dahil yapılandırma ayrıntıları içeren XML dosyaları oluşturan.
Bu XML dosyaları geçici olarak sistemin çalışma dizininde saklanır, parolaları izole etmek için Python komut dosyası tarafından ayrıştırılır ve daha sonra algılamadan kaçınmak için silinir.
Bu yöntem, Windows’un kimlik bilgisi yöneticisi içinde şifreli bir formatta saklanan Wi-Fi kimlik bilgilerinin yerel işlenmesinden yararlanır.
Aracın sadeliği ve açık kaynaklı doğası kötü amaçlı kullanım için bariyeri düşürür. Python’da yazılmış, minimum bağımlılıklar gerektirir ve Pyinstaller kullanılarak bağımsız bir yürütülebilir dosyaya dönüştürülebilir.
Aracı kullanmak için kullanıcılara bağımlılıkları yüklemeleri talimatı verilir:
Ayrıca, ReadMe, komut dosyasını PyinStaller’ı kullanarak bir yürütülebilir dosyaya dönüştürmek için talimatlar sağlar:
Bu işlev, dağıtımı basitleştirerek teknik olmayan kullanıcılar için daha erişilebilir hale getirir ve kötüye kullanım potansiyelini artırır. Github deposu, acemi kullanıcıların bile belirli saldırılara göre tasarlanmış yükler oluşturmasını sağlayan derleme için net talimatlar sağlar. senaryolar.
GitHub gibi platformlarda bu tür araçların kamuya açık olması önemli riskler oluşturmaktadır. Kötü niyetli aktörler, yetkisiz ağ erişimini veya uzlaşmış ortamlardaki yanal hareketi kolaylaştırarak kimlik bilgisi hasat kodu kolayca yeniden yerleştirebilir.
Kuruluşlar ayrıca Wi-Fi erişimi için çok faktörlü kimlik doğrulamasını zorunlu kılmalı ve kimlik bilgisi sızıntılarının etkisini azaltmak için PSK’ları düzenli olarak döndürmelidir.
Aracın kendisi doğal olarak kötü niyetli olmasa da, kötüye kullanımı, işletim sistemlerinin hassas kimlik bilgilerini nasıl ele aldığı konusundaki kritik güvenlik açıklarını vurgular.
Free Webinar: Better SOC with Interactive Malware Sandbox for Incident Response and Threat Hunting – Register Here