Тайно оръжие на киберпрестъпниците, което преодолява дори най-сигурните системи... Емил

...
Тайно оръжие на киберпрестъпниците, което преодолява дори най-сигурните системи... Емил
Коментари Харесай

Зловредният софтуер Flesh Stealer се превърна в кошмар за браузърите Chrome, Firefox и Edge

Тайно оръжие на киберпрестъпниците, което преодолява даже най-сигурните системи...

Емил Василев 21:21 | 05.02.2025 2 Сподели

Най-четени

ТелефониСветослав Димитров - 10:04 | 04.02.2025

Xiaomi спря поддръжката на цели 9 известни смарт телефона: цялостният лист

ХардуерДаниел Десподов - 13:48 | 03.02.2025

Куриоз: Изпратената в сервиз в Nvidia RTX 3090 се оказа без графичен процесор и без нито един чип графична памет

НаукаЕмил Василев - 12:42 | 04.02.2025

Двигател с рекордно КПД: Как биохимици взеха решение главния проблем на термодинамиката

Емил Василевhttps://www.kaldata.com/

В света на киберпрестъпността се появи нов състезател – зловредният програмен продукт Flesh Stealer, който може да заобикаля отбраната на браузъра и да краде потребителски данни. Зловредният програмен продукт се популяризира интензивно в ъндърграунд форумите и каналите на Telegram, а преди този момент беше разпространяван посредством YouTube.

Flesh Stealer е злотворен осъществим файл за.NET, написан на C#. Той е екипиран с голям брой защитни механизми, в това число заобикаляне на криптирането App Bound на Chrome, отбрана от премахване на неточности и инспекция за пускане във виртуална среда.

Открит за първи път през август 2024 година, той продължава да получава актуализации. С последното главно усъвършенстване е добавена поддръжка за Chrome 131. Програмата събира данни от браузърите Chrome, Firefox, Edge и Opera, като краде запаметени пароли, бисквитки и история на сърфирането. Освен това Flesh Stealer е в положение да извлича чатове и бази данни от приложенията Signal и Telegram, като ги предава на сървъра на нападателите. Специален механизъм дефинира района на системата и в случай че е заложен един от езиците на CIS, зловредният код не се започва.

Един от основните механизми за отбрана на софтуера е способността му да разпознава виртуални машини. Flesh Stealer проучва характерностите на физическата памет, версията на BIOS и скоростта на системата. Ако има знаци за работа във VMware, VirtualBox, Hyper-V или други сходни системи, осъществяването на кода се стопира. Той също по този начин сканира работещите процеси за принадлежности за премахване на неточности, като Wireshark или HttpDebuggerUI и ги приключва, в случай че бъдат открити.

Flesh Stealer употребява техники за замаскиране на кода и криптиране на данни, с цел да усили скритостта. Той ревизира устройствата, свързани към системата посредством Windows Management Instrumentation (WMI) и записва събраната информация в обособен файл. Освен това той извлича Wi-Fi идентификационни данни от командния ред на Windows, като извлича информация за логаритмите за криптиране и паролите на запаметените мрежи.

Разработчикът на Flesh Stealer интензивно разпространява софтуера си посредством профилирани конгреси и чатове, както и основава обособен уеб страница, който се употребява за разпространяването му. Сайтът обаче е отстранен през октомври 2024 година. На собствен ред каналът в Telegram, обвързван с плана към момента е деен сега.

Flesh Stealer продължава да се развива, като получава позитивни мнения измежду киберпрестъпниците. Въпреки новите правила за модериране на Telegram, киберпрестъпниците не престават да употребяват платформата, с цел да управляват инфектирани устройства и да трансферират откраднати данни. Експертите предизвестяват, че появяването на нов злотворен програмен продукт, основан на съществуващи технологии става все по-честа. Flesh Stealer показва по какъв начин са се развили актуалните способи за хакерски атаки и изисква от организациите да обръщат повече внимание на отбраната на данните.

Експертите предлагат въвеждането на многофакторна автентикация, ограничение на потреблението на разширения за браузъри, наблюдаване на мрежовия трафик и интензивно потребление на отбраната на крайни точки за разкриване и блокиране на такива закани.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР