Fickle Stealer
Un malware nouvellement identifié nommé Fickle Stealer, construit sur Rust, a été observé infiltrant les systèmes via diverses chaînes d'attaque. Son objectif principal est de collecter des informations sensibles sur les machines compromises.
Les chercheurs ont identifié quatre méthodes distinctes de distribution pour Fickle Stealer : le compte-gouttes VBA, le téléchargeur VBA, le téléchargeur de liens et le téléchargeur d'exécutables. Certaines de ces méthodes utilisent un script PowerShell pour contourner le contrôle de compte d'utilisateur (UAC) et exécuter le logiciel malveillant. Ce script PowerShell, connu sous le nom de « bypass.ps1 » ou « u.ps1 », est programmé pour transmettre périodiquement des informations sur la victime, telles que le pays, la ville, l'adresse IP, la version du système d'exploitation, le nom de l'ordinateur et le nom d'utilisateur, à un robot Telegram sous le contrôle de l’attaquant.
Le voleur capricieux peut compromettre un large éventail de données sensibles
La charge utile Fickle Stealer est protégée par un packer et utilise des techniques d'anti-analyse robustes pour détecter un environnement de bac à sable et de machine virtuelle. Une fois ces contrôles contournés, il établit une communication avec un serveur distant pour transmettre les données au format JSON.
Semblable à d'autres variantes de logiciels malveillants, Fickle Stealer se concentre sur l'extraction d'informations à partir de diverses sources telles que les portefeuilles de crypto-monnaie, les navigateurs Web utilisant les moteurs Chromium et Gecko (par exemple, Google Chrome, Microsoft Edge, Brave, Vivaldi, Mozilla Firefox) et des applications comme AnyDesk, Discord, FileZilla, Signal, Skype, Steam et Telegram.
Il est programmé pour cibler les fichiers avec des extensions telles que .txt, .kdbx, .pdf, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .odt, .odp et wallet.dat pour l'exfiltration.
De plus, Fickle Stealer effectue des recherches dans les répertoires parents des chemins d'installation couramment utilisés pour localiser les fichiers sensibles, garantissant ainsi une collecte complète de données. Il reçoit également des instructions mises à jour du serveur, améliorant ainsi sa polyvalence et son adaptabilité dans la récupération d'informations ciblées.
Un logiciel malveillant voleur pourrait avoir des conséquences désastreuses pour les victimes
Les logiciels malveillants voleurs présentent des dangers importants pour leurs victimes en raison de leur capacité à infiltrer silencieusement les systèmes, à collecter des informations sensibles et à les transmettre aux acteurs impliqués dans la fraude. Voici quelques dangers spécifiques posés par les menaces de logiciels malveillants voleurs :
- Vol de données : les logiciels malveillants Stealer ciblent les informations sensibles telles que les noms d'utilisateur, les mots de passe, les données financières (y compris les portefeuilles de crypto-monnaie), les documents personnels et autres informations confidentielles stockées sur le système de la victime. Les données volées peuvent être utilisées à diverses fins nuisibles, notamment l’usurpation d’identité, la fraude ou la vente sur le Dark Web.
- Perte financière : de nombreuses variantes de logiciels malveillants voleurs ciblent spécifiquement les portefeuilles de crypto-monnaie et les informations d'identification bancaires. Une fois ceux-ci compromis, les attaquants peuvent accéder aux fonds ou effectuer des transactions non autorisées, entraînant des pertes financières pour la victime.
- Violation de la vie privée : l'invasion de la vie privée est une préoccupation majeure avec les logiciels malveillants voleurs. Il peut capturer et transmettre des informations personnelles telles que l'historique de navigation, les journaux de discussion, les e-mails et autres communications. Cette atteinte à la vie privée peut avoir des conséquences durables pour les particuliers et les entreprises.
- Compromission du système : les logiciels malveillants Stealer ouvrent souvent des portes dérobées ou installent des charges utiles supplémentaires dangereuses sur les systèmes infectés. Cela pourrait conduire à une nouvelle compromission de la sécurité du système, permettant aux attaquants d'obtenir un accès persistant, d'installer un ransomware ou d'utiliser le système compromis dans le cadre d'un botnet.
- Impact sur l'entreprise : dans le cas des entreprises, les logiciels malveillants voleurs peuvent entraîner d'importantes perturbations opérationnelles, des atteintes à la réputation et des responsabilités juridiques. La perte de données d'entreprise, de propriété intellectuelle ou d'informations sur les clients peut avoir des conséquences considérables.
- Difficulté de détection : les logiciels malveillants voleurs utilisent souvent des techniques d'évasion avancées telles que les contrôles anti-analyse, le cryptage et l'obscurcissement pour éviter la détection par les logiciels anti-malware et les mesures de sécurité. Cela peut prolonger la période de compromission, permettant ainsi aux attaquants de continuer à extraire des données sans se faire remarquer.
- Ingénierie sociale et phishing : certaines variantes de logiciels malveillants voleurs utilisent les informations collectées pour lancer des attaques de phishing ciblées. En exploitant les informations d'identification et les informations personnelles volées, les attaquants peuvent créer des e-mails ou des messages de phishing convaincants, augmentant ainsi la probabilité de nouvelles compromission.
Dans l’ensemble, les dangers posés par les logiciels malveillants voleurs soulignent l’importance de pratiques de cybersécurité robustes, notamment des mises à jour régulières des logiciels, la protection des points finaux, la sensibilisation des utilisateurs au phishing et une surveillance proactive des activités suspectes. Une détection et une réponse rapides sont essentielles pour atténuer l’impact de ces menaces sophistiquées sur les individus et les organisations.