ΑρχικήSecurityKematian Stealer: Καταχράται το Powershell για μυστική εξαγωγή δεδομένων

Kematian Stealer: Καταχράται το Powershell για μυστική εξαγωγή δεδομένων

Το Kematian Stealer έχει αναδειχθεί ως ένα εξελιγμένο κακόβουλο λογισμικό που βασίζεται στο PowerShell που εκμεταλλεύεται κρυφά ευαίσθητα δεδομένα από παραβιασμένα συστήματα.

Kematian Stealer

Αυτό το άρθρο εμβαθύνει στις περίπλοκες λειτουργίες αυτού του κακόβουλου λογισμικού (malware), επισημαίνοντας τις μεθόδους του και τους πιθανούς κινδύνους που ενέχει.

Binary Ανάλυση

Το Kematian Stealer ξεκινά τη λειτουργία του με ένα φορητό εκτελέσιμο αρχείο 64 bit, γραμμένο σε C++. Ο loader αυτός περιέχει μία ασαφή δέσμη ενεργειών στα resources του, σχεδιασμένη να αποφεύγει τον εντοπισμό και την ανάλυση. Κατά την εκτέλεση, το κακόβουλο λογισμικό εξάγει ένα blob με αναγνωριστικό “112E9CAC33494A35D3547F4B3DCD2FD5” από τα resources του, σύμφωνα με αναφορά της K7 Labs.

Δείτε επίσης: Χρήστες Mac εκτέθηκαν σε info-stealer malware μέσω Google Ads

#secnews #star #coronaborealis

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό. Αστρονόμοι σε όλο τον κόσμο συνεχίζουν να κοιτάζουν προς τον αστερισμό Corona Borealis σε απόσταση 3.000 ετών φωτός από τη Γη, όπου ένα αστέρι που έχει πεθάνει από καιρό αναμένεται να αναζωπυρωθεί σε μια έκρηξη τόσο ισχυρή που θα συναγωνιστεί για λίγο τη λάμψη του Βόρειου Αστέρα. Το αστρικό πτώμα φωτίστηκε τελευταία φορά πριν από σχεδόν 80 χρόνια και δεν θα αναζωπυρωθεί για άλλα 80 χρόνια, καθιστώντας το μια εμπειρία που συμβαίνει μία φορά στη ζωή μας.

00:00 Εισαγωγή
00:36 T Coronae Borealis 
01:18 Επαναλαμβανόμενα novas
01:42 Διαστημικό τηλεσκόπιο Fermi 

Μάθετε περισσότερα: https://www.secnews.gr/623498/monadiko-fainomeno-ena-neo-asteri-nixterino-ourano/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #star #coronaborealis

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό. Αστρονόμοι σε όλο τον κόσμο συνεχίζουν να κοιτάζουν προς τον αστερισμό Corona Borealis σε απόσταση 3.000 ετών φωτός από τη Γη, όπου ένα αστέρι που έχει πεθάνει από καιρό αναμένεται να αναζωπυρωθεί σε μια έκρηξη τόσο ισχυρή που θα συναγωνιστεί για λίγο τη λάμψη του Βόρειου Αστέρα. Το αστρικό πτώμα φωτίστηκε τελευταία φορά πριν από σχεδόν 80 χρόνια και δεν θα αναζωπυρωθεί για άλλα 80 χρόνια, καθιστώντας το μια εμπειρία που συμβαίνει μία φορά στη ζωή μας.

00:00 Εισαγωγή
00:36 T Coronae Borealis
01:18 Επαναλαμβανόμενα novas
01:42 Διαστημικό τηλεσκόπιο Fermi

Μάθετε περισσότερα: https://www.secnews.gr/623498/monadiko-fainomeno-ena-neo-asteri-nixterino-ourano/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpNVzNRUzl1UUYw

Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό

SecNewsTV 20 hours ago

#secnews #markzuckerberg #richest 

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Μάθετε περισσότερα: https://www.secnews.gr/623474/mark-zuckerberg-deuteros-plousioteros-anthropos-kosmo/

00:00 Εισαγωγή
00:18 Πλουσιότεροι άνθρωποι - πρώτη τριάδα
00:45 Λίγα λόγια για τον Zuckerberg 
01:16 Αύξηση προσωπικής περιουσίας και μετοχών και εσόδων Meta
02:06 Επενδύσεις σε AI, metaverse και διαφημίσεις

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #markzuckerberg #richest

Σύμφωνα με το Bloomberg Billionaires Index, ο Mark Zuckerberg, διευθύνων σύμβουλος της Meta, είναι πλέον ο δεύτερος πλουσιότερος άνθρωπος στον κόσμο.

Η καθαρή περιουσία του Zuckerberg έφτασε τα 206,2 δισεκατομμύρια δολάρια την Πέμπτη, σύμφωνα με το Bloomberg και έτσι πήρε τη θέση του Jeff Bezos, πρώην CEO και προέδρου της Amazon. Ο Bezos βρίσκεται στην τρίτη θέση με 205,1 δισεκατομμύρια δολάρια. Την πρώτη θέση κατέχει ο επικεφαλής της Tesla, Elon Musk, με 256 δισεκατομμύρια δολάρια.

Μάθετε περισσότερα: https://www.secnews.gr/623474/mark-zuckerberg-deuteros-plousioteros-anthropos-kosmo/

00:00 Εισαγωγή
00:18 Πλουσιότεροι άνθρωποι - πρώτη τριάδα
00:45 Λίγα λόγια για τον Zuckerberg
01:16 Αύξηση προσωπικής περιουσίας και μετοχών και εσόδων Meta
02:06 Επενδύσεις σε AI, metaverse και διαφημίσεις

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LlRLRDZFUUs4cDg4

Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰

SecNewsTV 23 hours ago

Αυτό το blob στη συνέχεια αποκρυπτογραφείται, αποκαλύπτοντας ένα αρχείο δέσμης που ξεκινά την επόμενη φάση της επίθεσης. Η διαδικασία αποκρυπτογράφησης, πιθανώς με χρήση του αλγόριθμου RC4, αποτελεί κρίσιμο βήμα στη ροή εκτέλεσης του κακόβουλου λογισμικού. Μόλις αποκρυπτογραφηθεί, το αρχείο δέσμης εκτελείται με αυξημένα δικαιώματα, διασφαλίζοντας ότι το επόμενο σενάριο PowerShell μπορεί να λειτουργήσει χωρίς εμπόδια. Αυτή η δέσμη ενεργειών ελέγχει για δικαιώματα διαχειριστή και, αν είναι απαραίτητο, ζητά από τον χρήστη πριν δημιουργήσει επιμονή μέσω του Windows Task Scheduler.

Εμμονή και Συλλογή Δεδομένων

Ο μηχανισμός επιμονής του Kematian Stealer περιλαμβάνει τη δημιουργία ενός αντιγράφου του σεναρίου PowerShell στον φάκελο %Appdata% με το όνομα percs.ps1. Το σενάριο αυτό προγραμματίζεται να εκτελείται τακτικά, διασφαλίζοντας τη συνεχή παρουσία του κακόβουλου λογισμικού στο μολυσμένο σύστημα.

Η ουσία της διαδικασίας εξαγωγής δεδομένων βρίσκεται στη συνάρτηση “grub”, η οποία συλλέγει εκτενείς πληροφορίες συστήματος μέσω της δημόσιας διεύθυνσης IP, η οποία λαμβάνεται από ένα αίτημα Ιστού στη διεύθυνση “https://api.ipify.org”. Η IP καταγράφεται σε ένα αρχείο κειμένου με το όνομα “ip.txt” στον κατάλογο δεδομένων της τοπικής εφαρμογής του χρήστη.

Στη συνέχεια, το κακόβουλο λογισμικό συλλέγει λεπτομερείς πληροφορίες συστήματος χρησιμοποιώντας το εργαλείο γραμμής εντολών των Windows, Systeminfo.exe. Αυτό περιλαμβάνει την έκδοση του λειτουργικού συστήματος, το όνομα κεντρικού υπολογιστή, το μοντέλο συστήματος και άλλα, τα οποία καταγράφονται στο “system_info.txt”.

Επιπλέον, το κακόβουλο λογισμικό εξάγει τις διευθύνσεις UUID και MAC του συστήματος μέσω του Windows Management Instrumentation (WMI) και αποθηκεύει αυτές τις πληροφορίες σε αρχεία με ονόματα “uuid.txt” και “mac.txt”, αντίστοιχα.

Πληροφορίες δικτύου και χρήστη

Το Kematian Stealer διευρύνει τις δυνατότητες συλλογής δεδομένων του, εκτελώντας το NETSTAT.exe για τη λήψη στατιστικών δικτύου, ανακτώντας ενεργές συνδέσεις, θύρες ακρόασης και σχετικούς αναγνωριστικούς αριθμούς διεργασιών. Αυτές οι πληροφορίες είναι κρίσιμες για την κατανόηση του δικτυακού περιβάλλοντος του παραβιασμένου συστήματος.

Επιπλέον, οι μεταβλητές περιβάλλοντος συστήματος συγκεντρώνουν πληροφορίες χρήστη και κεντρικού υπολογιστή, προσφέροντας στον χάκερ πολύτιμα δεδομένα για το προφίλ του χρήστη του συστήματος. Τα συλλεγμένα δεδομένα μορφοποιούνται σχολαστικά και αποστέλλονται σε ένα κανάλι Discord μέσω webhook, διασφαλίζοντας ότι ο χάκερ λαμβάνει μια πλήρη αναφορά για το σύστημα του θύματος.

Διαβάστε ακόμη: Hackers αναπτύσσουν το Hijack Loader και το Vidar Stealer

Εξαγωγή Δεδομένων

Το τελικό στάδιο της λειτουργίας του Kematian Stealer περιλαμβάνει την εξαγωγή των συλλεχθέντων δεδομένων. Το κακόβουλο λογισμικό συμπιέζει όλα τα αρχεία κειμένου σε ένα αρχείο zip και χρησιμοποιεί το Curl.exe για να μεταφέρει τα δεδομένα και ένα ωφέλιμο φορτίο JSON σε ένα προκαθορισμένο κανάλι Discord.

Αυτή η μέθοδος αξιοποιεί την υποδομή του Discord για κρυπτογραφημένη επικοινωνία, καθιστώντας τον εντοπισμό και την υποκλοπή πιο δύσκολους.

Για να αποφύγει την ανίχνευση, το κακόβουλο λογισμικό ελέγχει για την παρουσία εργαλείων ασφαλείας, όπως το Discord Token Protector, και τα αφαιρεί αν τα εντοπίσει.

Προσπαθεί επίσης να κατεβάσει επιπλέον ωφέλιμα φορτία από τη σελίδα GitHub του Kematian Stealer, αν και ορισμένες διευθύνσεις URL ανακατευθύνονται σε παλαιότερες εκδόσεις.

Το Kematian Stealer είναι ένα χαρακτηριστικό παράδειγμα της αυξανόμενης πολυπλοκότητας του σύγχρονου κακόβουλου λογισμικού.

Kematian Stealer

Με λειτουργίες όπως δημιουργία GUI, αποφυγή προστασίας από ιούς και δυνατότητες εξαγωγής κωδικών πρόσβασης WiFi, δεδομένων από κάμερες web, στιγμιότυπα επιφάνειας εργασίας και δεδομένα συνεδριών από διάφορους πελάτες, αποτελεί σημαντική απειλή τόσο για απλούς χρήστες όσο και για επιχειρήσεις.

Δείτε περισσότερα: Ψεύτικες ενημερώσεις browser διανέμουν τα BitRAT και Lumma Stealer malware

Η κατάχρηση του PowerShell από τον Kematian Stealer για μυστική εξαγωγή δεδομένων υπογραμμίζει την επιτακτική ανάγκη για συνεχή βελτίωση των μέτρων κυβερνοασφάλειας.

Κατανοώντας τις τακτικές και τις τεχνικές που χρησιμοποιεί το κακόβουλο λογισμικό, έχουμε τη δυνατότητα να προετοιμαστούμε καλύτερα και να προστατευτούμε πιο αποτελεσματικά.

IoCs

Πηγή: cybersecuritynews

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS