根据 的报告,网络攻击者利用 VBA 下载器、VBA 投放器、可执行下载器和链接下载器来部署新型 Fickle Stealer 恶意软件。
这些针对 Rust 编写的信息窃取有效载荷攻击,也涉及一个旨在规避用户帐户控制、提升权限的 PowerShell脚本,从而开启数据外泄活动,Fortinet FortiGuard Labs 的报告指出。
研究人员注意到,执行 Fickle Stealer 后,会将受害者的信息传送到攻击者控制的服务器,并进行反分析检查,随后进行来自 AnyDesk、Telegram、Signal、Skype、Discord、Steam、FileZilla等应用的数据窃取,此外还包括插件、加密货币钱包以及基于 Chromium 和 Gecko 的网页浏览器的数据。
Fickle Stealer 还会扫描安装目录的父目录中的其他敏感文件,其数据收集能力因其基于服务器的目标列表而变得更加多样化。
“观察到接收更新列表的变种。频繁更新的攻击链也表明该恶意软件仍在开发中,”报告中提到。
总结: Fickle Stealer 恶意软件展示了其复杂的攻击能力,特别是在信息窃取和数据外泄方面。持续更新的特性使其成为网络安全领域的一大威胁。
Leave a Reply