Зловредният софтуер Flesh Stealer се превърна в кошмар за браузърите Chrome, Firefox и Edge
Тайно оръжие на киберпрестъпниците, което преодолява даже най-сигурните системи...
Емил Василев 21:21 | 05.02.2025 2 СподелиНай-четени
ТелефониСветослав Димитров - 10:04 | 04.02.2025Xiaomi спря поддръжката на цели 9 известни смарт телефона: цялостният лист
ХардуерДаниел Десподов - 13:48 | 03.02.2025Куриоз: Изпратената в сервиз в Nvidia RTX 3090 се оказа без графичен процесор и без нито един чип графична памет
НаукаЕмил Василев - 12:42 | 04.02.2025Двигател с рекордно КПД: Как биохимици взеха решение главния проблем на термодинамиката
Емил Василевhttps://www.kaldata.com/В света на киберпрестъпността се появи нов състезател – зловредният програмен продукт Flesh Stealer, който може да заобикаля отбраната на браузъра и да краде потребителски данни. Зловредният програмен продукт се популяризира интензивно в ъндърграунд форумите и каналите на Telegram, а преди този момент беше разпространяван посредством YouTube.
Flesh Stealer е злотворен осъществим файл за.NET, написан на C#. Той е екипиран с голям брой защитни механизми, в това число заобикаляне на криптирането App Bound на Chrome, отбрана от премахване на неточности и инспекция за пускане във виртуална среда.
Открит за първи път през август 2024 година, той продължава да получава актуализации. С последното главно усъвършенстване е добавена поддръжка за Chrome 131. Програмата събира данни от браузърите Chrome, Firefox, Edge и Opera, като краде запаметени пароли, бисквитки и история на сърфирането. Освен това Flesh Stealer е в положение да извлича чатове и бази данни от приложенията Signal и Telegram, като ги предава на сървъра на нападателите. Специален механизъм дефинира района на системата и в случай че е заложен един от езиците на CIS, зловредният код не се започва.
Един от основните механизми за отбрана на софтуера е способността му да разпознава виртуални машини. Flesh Stealer проучва характерностите на физическата памет, версията на BIOS и скоростта на системата. Ако има знаци за работа във VMware, VirtualBox, Hyper-V или други сходни системи, осъществяването на кода се стопира. Той също по този начин сканира работещите процеси за принадлежности за премахване на неточности, като Wireshark или HttpDebuggerUI и ги приключва, в случай че бъдат открити.
Flesh Stealer употребява техники за замаскиране на кода и криптиране на данни, с цел да усили скритостта. Той ревизира устройствата, свързани към системата посредством Windows Management Instrumentation (WMI) и записва събраната информация в обособен файл. Освен това той извлича Wi-Fi идентификационни данни от командния ред на Windows, като извлича информация за логаритмите за криптиране и паролите на запаметените мрежи.
Разработчикът на Flesh Stealer интензивно разпространява софтуера си посредством профилирани конгреси и чатове, както и основава обособен уеб страница, който се употребява за разпространяването му. Сайтът обаче е отстранен през октомври 2024 година. На собствен ред каналът в Telegram, обвързван с плана към момента е деен сега.
Flesh Stealer продължава да се развива, като получава позитивни мнения измежду киберпрестъпниците. Въпреки новите правила за модериране на Telegram, киберпрестъпниците не престават да употребяват платформата, с цел да управляват инфектирани устройства и да трансферират откраднати данни. Експертите предизвестяват, че появяването на нов злотворен програмен продукт, основан на съществуващи технологии става все по-честа. Flesh Stealer показва по какъв начин са се развили актуалните способи за хакерски атаки и изисква от организациите да обръщат повече внимание на отбраната на данните.
Експертите предлагат въвеждането на многофакторна автентикация, ограничение на потреблението на разширения за браузъри, наблюдаване на мрежовия трафик и интензивно потребление на отбраната на крайни точки за разкриване и блокиране на такива закани.