Fickle Stealer Malware-Erkennung: Neuer Rust-basierter Stealer tarnt sich als legitime Software, um Daten von kompromittierten Geräten zu stehlen

[post-views]
November 21, 2024 · 3 min zu lesen
Fickle Stealer Malware-Erkennung: Neuer Rust-basierter Stealer tarnt sich als legitime Software, um Daten von kompromittierten Geräten zu stehlen

Eine neue auf Rust basierende Stealer-Malware namens Fickle Stealer hat die Szene betreten, die in der Lage ist, sensible Daten von kompromittierten Benutzern zu extrahieren. Der neue Stealer tarnt sich als GitHub Desktop-Software fĂ¼r Windows und wendet eine Vielzahl von Anti-Malware- und Erkennungsausweichtechniken an, was eine zunehmende Bedrohung fĂ¼r potenzielle Opfer darstellt.

Fickle Stealer Malware erkennen

Die aktuelle Cybersicherheitslandschaft ist geprägt von der zunehmenden Verbreitung von Stealer- Malware, die immer schwerer zu erkennen und auszuweichen ist. Besonders bemerkenswert sind diese Bedrohungen, wie die jĂ¼ngsten Kampagnen mit Strela Stealer and PXA Stealer, die eine Vielzahl raffinierter Techniken einsetzen, um Sicherheitsverteidigungen zu umgehen. Das Auftreten der neuen Fickle Stealer Malware, die von Gegnern genutzt wird, um sensible Daten zu stehlen und sich als GitHub Desktop-Software zu tarnen, ermutigt Organisationen, ihre proaktiven SicherheitsmaĂŸnahmen zu verstärken und das Bewusstsein fĂ¼r Cybersicherheit zu erhöhen, um bösartige Angriffe rechtzeitig zu erkennen. Die SOC Prime-Plattform fĂ¼r kollektive Cyberabwehr stattet Sicherheitsteams mit einer relevanten Sammlung von SOC-Inhalten aus, um Fickle Stealer zu erkennen.

Klicken Erkunden Sie Erkennungen unten, um sofort auf die entsprechenden inhaltsbereinigten Artikel zuzugreifen. Diese Erkennungen sind aufMITRE ATT&CK®abgestimmt und bieten einen umfassenden Cyberbedrohungskontext fĂ¼r eine optimierte Bedrohungsrecherche, einschlieĂŸlichCTIund anderer relevanter Metadaten. Sicherheitsingenieure können den Erkennungscode auch in Ă¼ber 30 SIEM-, EDR- und Data-Lake-Formate umwandeln, die ihren Sicherheitsanforderungen entsprechen.

Erkunden Sie Erkennungen

Fickle Stealer Analyse

Verteidiger haben eine Welle von Cyberangriffen beobachtet, die Fickle Stealer verbreiten, eine neue Stealer-Malware, die sich oft als legitime Software tarnt. Trellix-Forscher haben kĂ¼rzlich Untersuchungen zu laufenden Fickle Stealer-Angriffen veröffentlicht, bei denen ein neuer bösartiger Stamm sich als GitHub Desktop fĂ¼r Windows tarnt.

Fickle Stealer, der erstmals im Mai 2024 auftauchte, kann Ă¼ber verschiedene Angriffsvektoren verbreitet werden, darunter Phishing, Drive-by-Downloads, Ransomware-Infektionen und Missbrauch ungĂ¼ltiger Zertifikate. Nach der Installation unternimmt es Schritte, um Persistenz herzustellen und Sicherheitsverteidigungen wie die Benutzerkontensteuerung zu umgehen, sodass es seine Kernaufgabe erfĂ¼llen kann, sensible Daten von betroffenen Geräten zu stehlen. Die Malware kann zusätzliche Dateien herunterladen, Screenshots erfassen und sich selbst zerstören, nachdem sie eine gefälschte Fehlermeldung angezeigt hat, was ihre Erkennung fĂ¼r Verteidiger besonders schwierig macht.

Fickle Stealer nutzt eine mehrstufige Infektionskette, die die Erkennung und Abwehr erschwert. Die Malware verbreitet sich Ă¼ber eine Reihe von offensiven Methoden wie VBA-Dropper, die Windows-Schwächen ausnutzen, und verwendet einen benutzerdefinierten Packer, um ihren schädlichen Code als legitime Dateien zu tarnen. Sie verfĂ¼gt Ă¼ber Anti-Malware-Analysen, wie Sandbox-Ausweichen, Debugging-Tools und irrefĂ¼hrende Fehlermeldungen, die es ihr ermöglichen, unentdeckt zu bleiben und Benutzerdaten zu ernten.

Der neue Stealer nutzt PowerShell-Skripte wie bypass.ps1, um sensible Daten, einschlieĂŸlich des Landes, der IP-Adresse und des Betriebssystems des Opfers, Ă¼ber einen Telegram-Bot zu exfiltrieren. Es fĂ¼hrt versteckte Befehle aus, um gesammelte Informationen an einen gegnerischen C2-Server zu Ă¼bermitteln und verwendet zusätzliche Skripte, um schädlichen Code in ausfĂ¼hrbare Dateien zu injizieren und so Persistenz sicherzustellen.

Mit seiner mehrstufigen Angriffskette, weiten Verbreitung Ă¼ber mehrere Angriffsvektoren und fortschrittlichen Ausweichtechniken erweist sich Fickle Stealer als heimtĂ¼ckische und herausfordernde Malware, die es Verteidigern schwer macht, ihre Anwesenheit rechtzeitig zu erkennen. Durch die Nutzung des umfassenden Produktangebots von SOC Prime fĂ¼r KI-gestĂ¼tzte Erkennungstechnik, automatisierte Bedrohungssuche und fortschrittliche Bedrohungserkennung können Sicherheitsteams ihre Verteidigungen skalieren, während sie ihrer Organisation helfen, die Cybersicherheitslage zukunftssicher zu machen und Gegner zu Ă¼bertreffen.complete product suite for AI-powered detection engineering, automated threat hunting, and advanced threat detection, security teams can elevate their defenses at scale while helping their organization future-proof the cybersecurity posture and outpace adversaries.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die fĂ¼r Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge