Ticari amaçlı kötü amaçlı yazılımın düşük maliyeti, onu yeni başlayanlar için mükemmel bir bilgisayar korsanlığı aracı haline getiriyor ve kötü niyetli saldırılara karşı giriş engelini etkili bir şekilde azaltıyor
Rus siber güvenlik firması, “B2B sektörü, kaynaklarından para kazanmak amacıyla yararlanmaya çalışan siber suçlular için çekici olmaya devam ediyor” dedi
Çalınan ikili dosya, mevcut haliyle, yalnızca Windows tabanlı bir sistemde, analize direnmek amacıyla gerekli kaynak kodu gizlemeyi karışıma atan bir oluşturucu Python betiği kullanılarak derlenebilir ve paketlenebilir
“Bilgi hırsızı kötü amaçlı yazılım, şantaj, casusluk veya fidye için kullanılabilecek şirketlere ve bireylere ait verileri sızdırıyor
siber-2
Bu haftanın başında ABD siber güvenlik ve istihbarat teşkilatları piyasaya sürülmüş Kötü niyetli aktörlerin oturum açma kimlik bilgilerini elde etmek ve kötü amaçlı yazılım dağıtmak için yaygın olarak kullandıkları kimlik avı tekniklerini özetleyen ve hedeflerini gerçekleştirmek için güvenilir bir kaynağın kimliğine bürünme girişimlerini vurgulayan ortak bir tavsiye belgesi Ücretli sürümün maliyeti ayda 20 ABD Doları, üç aylık 45 ABD Doları veya ömür boyu lisans için 120 ABD Dolarıdır
Fortinet FortiGuard Labs araştırmacısı James Slaughter, “ExelaStealer, tehdit aktörlerinin ücretli özelleştirmelerine sahip olduğu büyük ölçüde açık kaynaklı bir bilgi hırsızıdır” dedi
20 Ekim 2023Haber odasıSiber Tehdit / Kötü Amaçlı Yazılım
Yeni bir bilgi hırsızının adı ExelaStealer güvenliği ihlal edilmiş Windows sistemlerinden hassas verileri yakalamak için tasarlanmış çeşitli kullanıma hazır kötü amaçlı yazılımlarla dolu, zaten kalabalık olan bir ortamın en yeni katılımcısı haline geldi
Slaughter, “Veriler değerli bir para birimi haline geldi ve bu nedenle onu toplama girişimleri muhtemelen hiçbir zaman sona ermeyecek” dedi söz konusu teknik bir raporda
Python’da yazılmış ve JavaScript desteği içeren bu program, şifreleri, Discord belirteçlerini, kredi kartlarını, çerezleri ve oturum verilerini, tuş vuruşlarını, ekran görüntülerini ve pano içeriğini aktarma yetenekleriyle donatılmıştır ”
Açıklama, Kaspersky’nin kripto para madenciliği yapmak, keylogger’ları kullanarak verileri çalmak ve sistemlere arka kapı erişimi sağlamak için birkaç komut dosyasını ve yürütülebilir dosyayı aynı anda bırakmasını hedefleyen, hükümeti, kolluk kuvvetlerini ve kar amacı gütmeyen kuruluşları hedef alan bir kampanyanın ayrıntılarını ortaya çıkarmasıyla geldi söz konususaldırıların çoğunun Rusya, Suudi Arabistan, Vietnam, Brezilya, Romanya, ABD, Hindistan, Fas ve Yunanistan’daki kuruluşları hedef aldığını kaydetti
İkili programın başlatılması, arka planda hırsızı gizlice etkinleştirirken, Dacia Duster için bir Türk araç tescil belgesi olan bir yem belgesini görüntüler
ExelaStealer’ın PDF belgesi gibi görünen bir yürütülebilir dosya aracılığıyla dağıtıldığını gösteren kanıtlar var; bu da ilk izinsiz giriş vektörünün kimlik avından sulama deliklerine kadar herhangi bir şey olabileceğini gösteriyor
ExelaStealer, siber suç forumlarının yanı sıra çevrimiçi quicaxd takma adını kullanan operatörleri tarafından kurulan özel bir Telegram kanalı aracılığıyla satışa sunuluyor