近日根据的报导,更多的威胁行为者已经开始利用泄漏的开源信息窃取恶意软件SapphireStealer的源代码,旨在开发出改进版本的恶意软件。根据思科Talos的报告,发现的SapphireStealer的其他变种具备了灵活的数据窃取能力,这些功能得益于TelegramAPI和Discord webhook的支持,并且这些版本的操作隐蔽性更高。
SapphireStealer也通过FUD-Loader恶意软件加载器进行传播,值得注意的是,FUD- Loader同样是基于.NET开发的。研究人员指出,攻击者已经利用FUD-Loader来部署如AgentTesla、njRAT、DCRAT和DarkComet等远程管理工具。
名称 | 描述 |
---|---|
SapphireStealer | 基于 .NET 的信息窃取恶意软件,具有灵活的数据窃取功能。 |
FUD-Loader | 一种用于加载恶意软件的工具,支持多种恶意程式的部署。 |
Agniane Stealer | 能够从多平台和多种加密货币扩展中提取数据的恶意软件。 |
远程管理工具 | 包括Agent Tesla、njRAT、DCRAT和DarkComet等。 |
同时,Zscaler的研究报告指出,AgnianeStealer能够不仅从Telegram、Discord和文件传输工具中提取数据,还可以从10种加密货币钱包和超过70种加密货币扩展中提取数据。Zscaler的研究员MallikarjunPiddannavar表示,「负责Agniane Stealer的威胁行为者利用打包工具来保持并定期更新恶意软件的功能和躲避特性」。
随著恶意软件的技术日益成熟,加强网络安全措施以防范此类威胁显得尤为重要。
Leave a Reply