怒った泥棒

マルウェアの脅威からデバイスを保護することは、これまで以上に重要です。マルウェア、つまり不正なソフトウェアは、システムに侵入し、機密情報を盗み出し、回復不能な損害を引き起こす可能性があります。そのような高度なマルウェアの脅威の 1 つが、感染したデバイスからデータを抽出して悪用するように設計された情報窃盗プログラムである Angry Stealer です。このマルウェアの動作方法とセキュリティに対する潜在的な影響を理解することで、デジタル資産をより適切に保護できます。

怒れる泥棒の起源

Angry Stealer は、高度に洗練された情報窃盗マルウェアであり、その起源は Rage Stealer として知られる以前の脅威に遡ります。Angry の開発者は Rage の機能を基に構築し、その有効性を高め、その範囲を拡大しました。サイバーセキュリティ研究者は、Angry のコードベースにロシア語の要素が含まれていることを発見しました。これは、Angry の開発者がロシア語を話す可能性が高いことを示しています。

このマルウェアは、フォーラムやTelegramチャンネルを含むさまざまなオンラインプラットフォームを通じて宣伝・販売されており、サイバー犯罪者が広く配布することが可能になっています。開発者の積極的な宣伝は、この脅威を幅広いユーザーに広めるための組織的な取り組みを示しており、無数のユーザーの感染リスクを高めています。

感染連鎖:二面的な攻撃

Angry Stealer の感染プロセスには、Stepasha.exe と MotherRussia.exe という 2 つの主要な実行ファイルが関係します。これらのファイルの名前は異なる場合がありますが、機能は一貫しています。

  • Stepasha.exe:この実行ファイルは、Angry Stealer のコア コンポーネントです。実行されると、感染したデバイスからさまざまなデータを収集するプロセスが開始されます。
  • MotherRussia.exe:この実行ファイルの目的は明確ではありませんが、追加のカスタム実行ファイルの作成に関係しているようです。これらは、リモート アクセス機能を実装したり、マルウェアをさらに拡散したりするために使用され、感染が深刻化して削除が困難になる可能性があります。

データ収集と流出

Angry Stealer がデバイスに侵入すると、広範なデータ収集プロセスが開始されます。このマルウェアは、次のような豊富な情報を抽出できます。

  • デバイスとネットワークの情報: これには、デバイス名、ハードウェア仕様 (CPU、GPU、RAM)、オペレーティング システムのバージョン、ネットワーク データ (Wi-Fi ネットワーク、BSSID、ISP の詳細)、地理位置情報 (IP アドレス、国、地域、都市、郵便番号、座標、タイムゾーン) などの詳細が含まれます。
  • アプリケーションとプロセス データ: Angry Stealer はインストールされているアプリケーションと実行中のプロセスもターゲットにするため、攻撃者は感染したシステムのソフトウェア環境を把握できる可能性があります。
  • ブラウザ データ: Chromium ベースおよび Firefox ブラウザから、Angry Stealer は閲覧履歴、ブックマーク、Cookie、自動入力データ (ユーザー名、個人情報)、保存されたパスワード、さらには保存されたクレジットカード/デビット カード番号を取得することができます。
  • 標的となるアプリケーション: マルウェアは、VPN (NordVPN、OpenVPN、ProtonVPN)、FTP クライアント (FileZilla)、メッセージング プラットフォーム (Discord、Telegram)、ゲーム ソフトウェア (Steam、VimeWorld) などの他のアプリケーションにも影響を及ぼします。
  • 暗号通貨ウォレット: Angry Stealer は、ビットコイン、イーサリアム、モネロなどの複数の種類の暗号通貨ウォレットを収集することもできるため、デジタル通貨を取引するユーザーに重大なリスクをもたらします。
  • ファイルとクリップボードのデータ: マルウェアは、特定の形式とサイズに基づいてファイルを盗み出し、スクリーンショットを撮り、さらにはクリップボードの内容を盗み出すこともできるため、攻撃者はクリップボードにコピーされた機密データにアクセスできるようになります。
  • 怒れる窃盗犯の進化

    マルウェア開発者は絶えずその創作物を改良しており、Angry Stealer も例外ではありません。このマルウェアの新しいバージョンがリリースされるたびに、追加機能が含まれたり、より広範囲のアプリケーションやデータをターゲットにしたりすることがあります。この絶え間ない進化により、最新のセキュリティ対策を備えたシステムであっても Angry Stealer の新しい亜種に対して脆弱になる可能性があるため、防御が困難になっています。

    配布と拡散の戦術

    Angry Stealer の配布方法は、マルウェア自体と同様に巧妙です。サイバー犯罪者は、次のようなさまざまな方法を利用してこのマルウェアを拡散します。

    • フィッシングとソーシャル エンジニアリング: これらの戦術では、多くの場合、マルウェアを正規のソフトウェアや緊急のアップデートに偽装して、PC ユーザーを騙してマルウェアをダウンロードさせ、実行させます。
    • 安全でないダウンロード: Angry Stealer は、フリーウェア サイト、P2P ネットワーク、ドライブバイ ダウンロードなどの疑わしいソースからダウンロードされた、一見無害なファイルに埋め込まれている可能性があります。
    • スパムメールとメッセージ: サイバー犯罪者は、多くの場合、重要な文書やメッセージを装って、メールの添付ファイルやリンクを介してマルウェアを配布することがあります。
  • 海賊版コンテンツとクラック: 海賊版ソフトウェアや違法なアクティベーション ツールにはマルウェアがバンドルされていることが多く、無料ソフトウェアを探しているユーザーは特に危険にさらされます。
  • 自己増殖: Angry Stealer の一部のバージョンには、ローカル ネットワークまたはリムーバブル ストレージ デバイスを介して拡散する機能があり、感染のリスクがさらに高まります。
  • 警戒と保護の重要性

    お使いのデバイスに Angry Stealer や類似のマルウェアが存在すると、プライバシー侵害、金銭的損失、個人情報の盗難など、深刻な結果を招く可能性があります。常に警戒を怠らず、システムを保護するための積極的な対策を講じることが重要です。これには、ソフトウェアを最新の状態に保ち、疑わしいダウンロードを避け、包括的なセキュリティ ソリューションを使用して脅威を検出して削除することが含まれます。

    まとめると、Angry Stealer はサイバー セキュリティ分野における重大かつ進化を続ける脅威です。ユーザーは、Angry Stealer の機能と配布方法を理解することで、このマルウェアやその他のマルウェアの脅威からより効果的に身を守ることができます。サイバー セキュリティの鍵は、事後対応策だけでなく、予防的な防御と絶え間ない警戒にあることを忘れないでください。

    トレンド

    最も見られました

    読み込んでいます...