Threat Database Malware 盗賊盗賊

盗賊盗賊

サイバーセキュリティ研究者は最近、Bandit Stealer と呼ばれる高度な情報収集マルウェアを発見しました。このステルス型マルウェアは、さまざまな Web ブラウザや暗号通貨ウォレットを標的にする能力があるため、注目を集めています。

セキュリティ研究者によって発行されたレポートによると、この脅威的なソフトウェアは Go プログラミング言語を使用して開発されており、その範囲を他のプラットフォームに拡張する可能性があり、潜在的なクロスプラットフォーム互換性が確保されています。

現在、Bandit Stealer は主に Windows システムに焦点を当てています。これは、runas.exe として知られる正規のコマンド ライン ツールを悪用し、ユーザーが別のユーザーのアカウントで異なる権限でプログラムを実行できるようにします。このツールを利用することで、マルウェアは権限を昇格させ、管理アクセスを取得することを目的としています。その結果、セキュリティ対策を巧みに回避し、検出されることなく大量のデータを収集することが可能になります。

Bandit Stealer は永続性を確立し、機密データを抽出します

この有害なツールを実行するには、サイバー犯罪者が Microsoft のユーザー アクセス制御措置を通過する必要があります。これは、攻撃者が管理者としてマルウェア バイナリを実行しようとするときに、必要な認証情報を提供する必要があることを意味します。研究者らによると、攻撃者が runas.exe コマンドを使用するのはこのためで、このコマンドを使用すると、ユーザーは昇格した特権でプログラムを実行でき、重要なアプリケーションやシステム レベルのタスクに安全な環境が提供されるからです。このユーティリティは、現在のユーザー アカウントに特定のコマンドまたはプログラムを実行するための十分な権限がない場合に特に役立ちます。

さらに、Bandit Stealer には、サンドボックスまたは仮想環境内で実行されているかどうかを確認するためのさまざまなチェックが組み込まれています。また、この脅威は、ブラックリストに登録されたプロセスのリストを終了して、侵害されたシステム上のその存在を隠し、不必要な注目を集めるのを避けます。

Bandit Stealer は、Web ブラウザや仮想通貨ウォレットから個人情報や財務情報を収集するデータ収集活動を開始する前に、Windows レジストリの変更を通じて永続性を確立します。

Bandit Stealer の配布方法については、破損したドロッパー ファイルを含むフィッシングメールを介してマルウェアが拡散すると考えられています。このファイルは、一見無害な Microsoft Word の添付ファイルを開き、バックグラウンドで静かに感染を引き起こしながら気を散らす役割を果たします。

情報窃取者と収集されたデータの市場は成長し続ける

スティーラーによるデータの蓄積は悪意のあるオペレーターにさまざまな利点をもたらし、個人情報の盗難、金銭的利益、データ侵害、クレデンシャル スタッフィング攻撃、アカウント乗っ取りなどの機会を悪用できるようになります。さらに、収集された情報は他の犯罪者に販売され、ターゲットを絞ったキャンペーンからランサムウェアや恐喝の試みに至る可能性のあるその後の攻撃の基盤として機能する可能性があります。

これらの動向は、スティーラー マルウェアがより深刻な脅威へと進化し続けていることを強調しています。同時に、Malware-as-a-Service (MaaS) 市場により、これらのツールに簡単にアクセスできるようになり、サイバー犯罪者を目指す者の参入障壁が低くなりました。

実際、サイバーセキュリティの専門家は、情報窃盗市場が活況を呈しており、ロシア市場などのアンダーグラウンド フォーラムで盗まれたログの量が 2021 年から 2023 年の間に 600% 以上という驚異的な増加を示していることを観察しています。

トレンド

最も見られました

読み込んでいます...