多个攻击向量被利用来传播新的 Fickl

Fickle Stealer 打击行为及技术

关键要点

  • Fickle Stealer 恶意软件使用多种下载器进行部署,包括 VBA 下载器、可执行下载器等。
  • Rust 语言的信息窃取有效载荷结合 PowerShell 脚本,以规避用户帐户控制并提升权限。
  • Fickle Stealer 目标包括多款常用应用程序以及敏感文件,且具有灵活的数据收集能力。

根据 的报告,网络攻击者利用 VBA 下载器、VBA 投放器、可执行下载器和链接下载器来部署新型 Fickle Stealer 恶意软件。

这些针对 Rust 编写的信息窃取有效载荷攻击,也涉及一个旨在规避用户帐户控制、提升权限的 PowerShell脚本,从而开启数据外泄活动,Fortinet FortiGuard Labs 的报告指出。

研究人员注意到,执行 Fickle Stealer 后,会将受害者的信息传送到攻击者控制的服务器,并进行反分析检查,随后进行来自 AnyDesk、Telegram、Signal、Skype、Discord、Steam、FileZilla等应用的数据窃取,此外还包括插件、加密货币钱包以及基于 Chromium 和 Gecko 的网页浏览器的数据。

Fickle Stealer 还会扫描安装目录的父目录中的其他敏感文件,其数据收集能力因其基于服务器的目标列表而变得更加多样化。

“观察到接收更新列表的变种。频繁更新的攻击链也表明该恶意软件仍在开发中,”报告中提到。

总结: Fickle Stealer 恶意软件展示了其复杂的攻击能力,特别是在信息窃取和数据外泄方面。持续更新的特性使其成为网络安全领域的一大威胁。

Leave a Reply

Required fields are marked *