Fickle Stealer Malware-Erkennung: Neuer Rust-basierter Stealer tarnt sich als legitime Software, um Daten von kompromittierten Geräten zu stehlen

[post-views]
November 21, 2024 · 3 min zu lesen
Fickle Stealer Malware-Erkennung: Neuer Rust-basierter Stealer tarnt sich als legitime Software, um Daten von kompromittierten Geräten zu stehlen

Eine neue auf Rust basierende Stealer-Malware namens Fickle Stealer hat die Szene betreten, die in der Lage ist, sensible Daten von kompromittierten Benutzern zu extrahieren. Der neue Stealer tarnt sich als GitHub Desktop-Software für Windows und wendet eine Vielzahl von Anti-Malware- und Erkennungsausweichtechniken an, was eine zunehmende Bedrohung für potenzielle Opfer darstellt.

Fickle Stealer Malware erkennen

Die aktuelle Cybersicherheitslandschaft ist geprägt von der zunehmenden Verbreitung von Stealer- Malware, die immer schwerer zu erkennen und auszuweichen ist. Besonders bemerkenswert sind diese Bedrohungen, wie die jüngsten Kampagnen mit Strela Stealer and PXA Stealer, die eine Vielzahl raffinierter Techniken einsetzen, um Sicherheitsverteidigungen zu umgehen. Das Auftreten der neuen Fickle Stealer Malware, die von Gegnern genutzt wird, um sensible Daten zu stehlen und sich als GitHub Desktop-Software zu tarnen, ermutigt Organisationen, ihre proaktiven Sicherheitsmaßnahmen zu verstärken und das Bewusstsein für Cybersicherheit zu erhöhen, um bösartige Angriffe rechtzeitig zu erkennen. Die SOC Prime-Plattform für kollektive Cyberabwehr stattet Sicherheitsteams mit einer relevanten Sammlung von SOC-Inhalten aus, um Fickle Stealer zu erkennen.

Klicken Erkunden Sie Erkennungen unten, um sofort auf die entsprechenden inhaltsbereinigten Artikel zuzugreifen. Diese Erkennungen sind aufMITRE ATT&CK®abgestimmt und bieten einen umfassenden Cyberbedrohungskontext für eine optimierte Bedrohungsrecherche, einschließlichCTIund anderer relevanter Metadaten. Sicherheitsingenieure können den Erkennungscode auch in über 30 SIEM-, EDR- und Data-Lake-Formate umwandeln, die ihren Sicherheitsanforderungen entsprechen.

Erkunden Sie Erkennungen

Fickle Stealer Analyse

Verteidiger haben eine Welle von Cyberangriffen beobachtet, die Fickle Stealer verbreiten, eine neue Stealer-Malware, die sich oft als legitime Software tarnt. Trellix-Forscher haben kürzlich Untersuchungen zu laufenden Fickle Stealer-Angriffen veröffentlicht, bei denen ein neuer bösartiger Stamm sich als GitHub Desktop für Windows tarnt.

Fickle Stealer, der erstmals im Mai 2024 auftauchte, kann über verschiedene Angriffsvektoren verbreitet werden, darunter Phishing, Drive-by-Downloads, Ransomware-Infektionen und Missbrauch ungültiger Zertifikate. Nach der Installation unternimmt es Schritte, um Persistenz herzustellen und Sicherheitsverteidigungen wie die Benutzerkontensteuerung zu umgehen, sodass es seine Kernaufgabe erfüllen kann, sensible Daten von betroffenen Geräten zu stehlen. Die Malware kann zusätzliche Dateien herunterladen, Screenshots erfassen und sich selbst zerstören, nachdem sie eine gefälschte Fehlermeldung angezeigt hat, was ihre Erkennung für Verteidiger besonders schwierig macht.

Fickle Stealer nutzt eine mehrstufige Infektionskette, die die Erkennung und Abwehr erschwert. Die Malware verbreitet sich über eine Reihe von offensiven Methoden wie VBA-Dropper, die Windows-Schwächen ausnutzen, und verwendet einen benutzerdefinierten Packer, um ihren schädlichen Code als legitime Dateien zu tarnen. Sie verfügt über Anti-Malware-Analysen, wie Sandbox-Ausweichen, Debugging-Tools und irreführende Fehlermeldungen, die es ihr ermöglichen, unentdeckt zu bleiben und Benutzerdaten zu ernten.

Der neue Stealer nutzt PowerShell-Skripte wie bypass.ps1, um sensible Daten, einschließlich des Landes, der IP-Adresse und des Betriebssystems des Opfers, über einen Telegram-Bot zu exfiltrieren. Es führt versteckte Befehle aus, um gesammelte Informationen an einen gegnerischen C2-Server zu übermitteln und verwendet zusätzliche Skripte, um schädlichen Code in ausführbare Dateien zu injizieren und so Persistenz sicherzustellen.

Mit seiner mehrstufigen Angriffskette, weiten Verbreitung über mehrere Angriffsvektoren und fortschrittlichen Ausweichtechniken erweist sich Fickle Stealer als heimtückische und herausfordernde Malware, die es Verteidigern schwer macht, ihre Anwesenheit rechtzeitig zu erkennen. Durch die Nutzung des umfassenden Produktangebots von SOC Prime für KI-gestützte Erkennungstechnik, automatisierte Bedrohungssuche und fortschrittliche Bedrohungserkennung können Sicherheitsteams ihre Verteidigungen skalieren, während sie ihrer Organisation helfen, die Cybersicherheitslage zukunftssicher zu machen und Gegner zu übertreffen.complete product suite for AI-powered detection engineering, automated threat hunting, and advanced threat detection, security teams can elevate their defenses at scale while helping their organization future-proof the cybersecurity posture and outpace adversaries.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge