
Yeraltı siber suç forumlarında “123 | Stealer” olarak adlandırılan yeni bir kimlik bilgisi çalma kötü amaçlı yazılımı, tehdit oyuncusu “Koneko” tarafından ayda 120 dolarlık pazarlandı.
Bu Hizmet Olarak Kötü Yazılım (MAAS) teklifi, gelişmiş veri açığa çıkma özelliklerini kullanıcı dostu bir yönetim arayüzü ile birleştirerek bilgi stealer teknolojisindeki en son evrimi temsil eder.
Key Takeaways
1. "123 | Stealer" marketed for $120/month by threat actor "koneko" on underground forums.
2. C++ coded, DLL-free (~700KB), supports 70+ browser extensions, requires self-hosted proxy servers.
3. Steals browser data, passwords, crypto wallets, Discord accounts, and performs file/process grabbing.
4. Professional presentation but lacks cybercriminal reviews, making effectiveness uncertain
Stealer, siber suç araçlarının artan ticarileştirilmesini gösteren kapsamlı bir hassas veri yelpazesini hedefler.
Forum reklamına göre, kötü amaçlı yazılım tarayıcı verilerini, çerezleri, depolanmış şifreleri, kripto para cüzdanı bilgilerini ve tarayıcı uzantılarını hasat eder.
Tehdit oyuncusu, stealer’ın işlem kapma ve dosya kapma işlemlerini de gerçekleştirebileceğini iddia ederek veri hırsızlığı işlemleri için çok yönlü bir araç haline getiriyor.
123 | Stealer AV’yi atlar, tarayıcıları ve kripto cüzdanlarını hedefler
Kraken Labs raporuna göre, 123 | Stealer, geliştiricilerin performans ve düşük seviyeli sistem erişimine öncelik verdiğini gösteren bir programlama dili seçimi olan C ++ ile yazılmıştır.
Kötü amaçlı yazılım, yaklaşık 700KB ağırlığındaki DLL içermeyen bir saplama mimarisine sahiptir, bu da dinamik bağlantı kütüphanesi (DLL) enjeksiyon algılama yöntemlerine dayanan geleneksel antivirüs çözeltileri ile tespit etmeyi zorlaştırır.
Dikkate değer bir yön, proxy sunucu gereksinimidir. Kullanıcılar, sofistike bir komut ve kontrol (C2) mimarisini gösteren Ubuntu veya Debian tabanlı sunucuları kullanarak kendi proxy altyapılarını oluşturmalıdır.
Bu yaklaşım, kötü amaçlı yazılım operatörlerinin müşterilere altyapı yükünü dağıtarken operasyonel güvenliği (OPSEC) sürdürmesine izin verir.
Yönetim paneli, 70’den fazla tarayıcı uzantısıyla uyumluluk dahil olmak üzere kapsamlı tarayıcı desteğini ortaya koymaktadır.
Stealer, Google Chrome, Opera ve Chromium’un kendisi gibi büyük krom tabanlı tarayıcıların yanı sıra Firefox varyantları gibi Gecko tabanlı tarayıcıları hedefler.
Discord, Battle.net ve çeşitli kripto para cüzdanları gibi popüler uygulamalar da kötü amaçlı yazılımların kapsamı dahilindedir.
Orta seviye tehdidi, aylık 120 dolar
120 $ aylık abonelik modeli pozisyonları 123 | Bilgi Stealers’ın orta kademe pazar segmentinde stealer.
Bu fiyatlandırma stratejisi, hem acemi siber suçluları hem de güvenilir veri açığa çıkma araçları arayan deneyimli tehdit aktörlerini hedeflemektedir. Abonelik modeli, müşterilere sürekli güncellemeler ve destek sağlarken kötü amaçlı yazılım yazarları için tekrarlanan gelir sağlar.
Forum reklamı, kullanıcıların herhangi bir algılama veya güç olayından sorumlu olduğunu vurgular, bu da kötü amaçlı yazılım yazarlarının sorumluluklarını sınırlamaya çalıştıklarını gösterir.
Buna ek olarak, hizmet, siber suç hizmetleri arasında ortak bir kısıtlama olan Rusya, CIS ülkeleri ve eski Sovyet cumhuriyetlerindeki operasyonları açıkça yasaklamaktadır.
Şu anda, kötü amaçlı yazılım, forumdaki diğer siber suçlulardan kamuoyu incelemeleri almamıştır ve bu da gerçek etkinliğini doğrulanmamış hale getirmiştir.
Bununla birlikte, oturum açma arayüzünün ve kapsamlı idari panelin profesyonel sunumu, önemli bir geliştirme yatırımını göstermektedir, bu da bunun bir aldatmaca operasyonundan ziyade ciddi bir tehdit olabileceğini göstermektedir.
Güvenlik araştırmacıları ve kuruluşları 123’ü izlemelidir | Stealer örnekleri ve ortaya çıkan bu tehdide karşı korumak için algılama imzalarını güncelleyin.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi