
- SantaStealer tarayıcıları, cüzdanları, mesajlaşma uygulamalarını, belgeleri ve masaüstü ekran görüntülerini hedefler
- On dört modül, ayrı yürütme iş parçacıkları aracılığıyla verileri aynı anda çıkarır
- Yürütme gecikmeleri, anlık kullanıcı şüphesini azaltmak için kullanılır
Uzmanlar, hizmet olarak kötü amaçlı yazılım modeli aracılığıyla bilgi hırsızlığı yetenekleri sunan SantaStealer adlı yeni bir kötü amaçlı yazılım türü konusunda uyardı.
Rapid7 araştırmacıları (üzerinden BleepingBilgisayar), operasyon BluelineStealer’ın yeniden markalanmış bir versiyonudur ve etkinliği Telegram kanallarına ve yer altı forumlarına kadar takip edilmektedir.
Erişim, 175 ABD Doları ve 300 ABD Doları tutarındaki aylık abonelikler aracılığıyla satılıyor ve bu sayede araç, gelişmiş operatörler yerine daha düşük seviyeli siber suçluların erişimine sunuluyor.
SantaStealer tehdidi
SantaStealer, her biri kendi yürütme iş parçacığında çalışan, tarayıcı kimlik bilgilerini, çerezleri, tarama geçmişini, saklanan ödeme ayrıntılarını, mesajlaşma uygulama verilerini, kripto para birimi cüzdan bilgilerini ve seçilen yerel belgeleri çıkaran on dört ayrı veri toplama modülü etrafında oluşturulmuştur.
Çalınan veriler doğrudan belleğe yazılıyor, ZIP arşivlerine sıkıştırılıyor ve 10 MB’lık bölümler halinde 6767 numaralı bağlantı noktası kullanılarak sabit kodlu bir komuta ve kontrol sunucusuna aktarılıyor.
Kötü amaçlı yazılım aynı zamanda yürütme sırasında masaüstü ekran görüntülerini de yakalayabiliyor ve Chrome’un 2024 ortalarında tanıtılan bir koruma olan Uygulamaya Bağlı Şifreleme’yi atlamak için tasarlanmış yerleşik bir yürütülebilir dosya içeriyor.
Bu yöntem, ek yapılandırma seçeneklerinin operatörlerin yürütmeyi geciktirmesine izin vermesi ve anında şüpheyi azaltabilecek yapay bir hareketsizlik penceresi oluşturması nedeniyle diğer aktif bilgi çalma kampanyalarında da zaten gözlemlenmiştir.
SantaStealer ayrıca, Rusça konuşan aktörler tarafından geliştirilen kötü amaçlı yazılımlarda yaygın olarak görülen bir kısıtlama olan Bağımsız Devletler Topluluğu bölgesinde bulunan sistemlerden kaçınacak şekilde de yapılandırılabilir.
Şu anda SantaStealer geniş bir alana yayılmış gibi görünmüyor ve araştırmacılar büyük ölçekli bir kampanya gözlemlemedi.
Ancak analistler, son zamanlardaki tehdit etkinliklerinin, kullanıcıların Windows terminallerine kötü amaçlı komutlar yapıştırmaları için kandırıldığı ClickFix tarzı saldırıları desteklediğini belirtiyor.
Diğer olası enfeksiyon vektörleri arasında kimlik avı e-postaları, korsan yazılım yükleyicileri, torrent indirmeleri, kötü amaçlı reklam kampanyaları ve aldatıcı bilgiler yer alır. YouTube Yorumlar.
Güvenlik duvarı koruması Sosyal mühendisliğin yönlendirdiği bu giriş noktalarını tek başına önlemeniz pek mümkün değildir.
Antivirüs saptama, halihazırda gözlemlenen örneklere karşı etkili olmaya devam eder ve kötü amaçlı yazılım temizleme Araçlar, kontrollü testlerde etkilenen sistemleri temizleme kapasitesine sahiptir.
SantaStealer şu anda teknik olgunluğundan çok pazarlamasıyla dikkat çekiyor, ancak daha fazla gelişme etkisini değiştirebilir.
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
