SVCStealer olarak bilinen yeni bir kötü amaçlı yazılım türü, siber güvenlik manzarasında önemli bir tehdit olarak ortaya çıktı.
Bu kötü amaçlı yazılım, öncelikle kötü niyetli eklerin e -posta yoluyla şüphesiz kurbanlara gönderildiği mızrak kimlik avı saldırıları yoluyla teslim edilir.
SVCStealer kampanyası ilk olarak Ocak 2025’in sonlarında gözlemlendi ve tehlikeye atılan sistemlerden çok çeşitli hassas veri toplamak için tasarlandı.


Teknik analiz ve etki
SVCStealer, Microsoft Visual C ++ ‘da yazılmıştır ve kurbanın ana kök dizininin hacim seri numarasına göre benzersiz bir klasör adı oluşturarak çalışır.
Mutex’e benzer şekilde, sistemde kötü amaçlı yazılımların yalnızca bir örneğinin çalışmasını sağlamak için bu klasörü “C: \ ProgramData” konumunda oluşturur.
Kötü amaçlı yazılım kurulduktan sonra, sistem yöneticileri ve güvenlik analistleri tarafından algılamadan kaçınmak için TaskMgr.exe ve ProcessHacker.exe gibi süreçleri sona erdirir.
Daha sonra kripto para cüzdanları, Discord ve Telegram gibi mesajlaşma uygulamaları ve Google Chrome ve Opera gibi tarayıcılar gibi çeşitli kaynaklardan veri toplamaya devam eder.
Toplanan veriler, oluşturulan dizin içindeki belirli klasörlerde saklanan şifreleri, kredi kartı ayrıntılarını, tarama geçmişini ve sistem bilgilerini içerir.


Kötü amaçlı yazılım, toplanan verileri bir ZIP dosyasına sıkıştırır ve bir komut ve kontrol (C2) sunucusuna gönderir.
Seqrite raporuna göre, ilk bağlantı girişimi başarısız olursa, yeniden denemeden önce beş saniye bekler.
Veriler iletildikten sonra, SVCStealer tespiti önlemek için sıkıştırılmış dosyayı ve diğer izleri siler.
Kötü amaçlı yazılım ayrıca kurbanın makinesinin ekran görüntülerini yakalar ve bunları C2 sunucusuna gönderir.
Ayrıca, C2 sunucusundan ek kötü amaçlı yazılım yükleri indirebilir ve potansiyel olarak daha fazla sistem uzlaşmasına yol açabilir.
Azaltma ve yanıt
SVCStealer’a karşı korunmak için, kullanıcılar e -posta eklerini açarken, özellikle tanıdık olmayan kaynaklardan gelenler dikkatli olmalıdır.
Sağlam e -posta filtreleme ve kullanıcıları kimlik avı taktikleri hakkında eğitmek, ilk enfeksiyonu önlemede önemli adımlardır.
Ek olarak, güncel antivirüs yazılımını korumak ve sistem etkinliğini düzenli olarak izlemek, bu tür kötü amaçlı yazılımların etkilerini tespit etmeye ve azaltmaya yardımcı olabilir.
SVCStealer’ın arkasındaki tehdit aktörleri, yeraltı forumlarında çalınan verileri satabilir ve bu da kuruluşların hassas bilgileri korumak için siber güvenlik önlemlerini geliştirmelerini zorunlu kılmaktadır.
Gerçek dünyadaki kötü niyetli bağlantıları ve kimlik avı saldırılarını araştırın Tehdit İstihbarat Arama – Ücretsiz dene