Threat Database Malware Akira-Stealer

Akira-Stealer

Akira ist eine informationsstehlende Malware, die auf einer speziellen Website verfügbar ist und als Malware-as-a-Service (MaaS) unter dem Namen „Akira Undetector“ betrieben wird. Diese Webplattform bietet eine benutzerfreundliche Oberfläche zum Generieren neuer Instanzen der Stealer-Binärdatei sowie detaillierte Anweisungen zum effektiven Einsatz der Malware. Es nutzt einen Telegram-Kanal für Updates und Befehls- und Kontrollfunktionen.

Diese vielseitige Malware ist in der Lage, Daten aus Webbrowsern zu extrahieren, darunter gespeicherte Anmeldeinformationen und Zahlungskarteninformationen. Darüber hinaus führt es einen gründlichen systemweiten Scan durch, um verschiedene Datenpunkte zu sammeln, wie z. B. Benutzernamen, Systemkennungen, Hardwarespezifikationen, Auflistungen installierter Software und Netzwerkkonfigurationen. Die gestohlenen Informationen werden anschließend auf das Konto des Bedrohungsakteurs beim Online-Speicherverwaltungsdienst „GoFile“ und auf sein Discord-Instant-Messaging-Konto hochgeladen.

Aufdringliche Fähigkeiten bei Akira Stealer beobachtet

Akira Stealer nutzt einen komplexen Infektionsprozess mit mehreren Ebenen, um seinen Code zu verschleiern und der Entdeckung zu entgehen. Der Bedrohungsakteur nutzt für seine Operationen verschiedene Plattformen, darunter Telegram, einen Command and Control (C2)-Server und GitHub. Darüber hinaus behauptet der Bedrohungsakteur dreist, dass seine Malware „vollständig nicht nachweisbar“ (FUD) sei. Sie unterhalten einen Telegram-Kanal namens „Akira“ mit etwa 358 Abonnenten und bieten ihre Dienste über eine Malware-as-a-Service-Domain an.

Forscher führten eine Analyse einer Akira-Stealer-Datei mit dem Namen „3989X_NORD_VPN_PREMIUM_HITS.txt.cmd“ durch. Bei dieser Datei handelte es sich um ein CMD-Skript mit verschleiertem Code. Bei der Ausführung wurde eine versteckte.bat-Batchdatei im aktuellen Arbeitsverzeichnis abgelegt, die es ebenfalls schaffte, der Entdeckung zu entgehen. Diese Batchdatei enthielt ein verschleiertes PowerShell-Skript, das die Datei tmp.vbs zur Ausführung mithilfe des Prozesses csscript.exe integrierte.

Beim Datendiebstahl richtet die Malware einen Ordner mit dem Namen des kompromittierten PCs ein, in dem die gestohlenen Informationen gespeichert werden. Anschließend wird die Datenextraktion aus verschiedenen Webbrowsern initiiert, darunter Microsoft Edge, Google Chrome, Opera, Mozilla Firefox und 14 weitere Browser.

Darüber hinaus beherrscht der Dieb gezielt Finanzdaten, darunter gespeicherte Kreditkartendaten und Anmeldedaten. Es sammelt außerdem Lesezeichendaten, Informationen zur Wallet-Erweiterung, erfasst Screenshots und vieles mehr.

Malware, die Informationen stiehlt, kann schwerwiegende Folgen für die Opfer haben

Akira ist eine bösartige Malware, die Informationen stiehlt und nach dem Malware-as-a-Service (MaaS)-Modell arbeitet, einer besonders gefährlichen Form von Malware, die sowohl Unternehmen als auch einzelnen Benutzern erheblichen Schaden zufügen kann. Es wird aktiv über ein spezielles Webportal verbreitet und nutzt einen Telegram-Kanal zur Verbreitung, während gleichzeitig diskret eine Fülle sensibler Daten aus kompromittierten Systemen exfiltriert und so der Entdeckung entzogen wird.

Bedrohungsakteure passen ihre Techniken kontinuierlich an, um eine langfristige Unentdeckbarkeit zu gewährleisten. Dadurch wird ihre böswillige Schöpfung vielseitig einsetzbar und sie erhalten eine effiziente Kontrolle über infizierte Systeme. Regelmäßige Updates, die über den Telegram-Kanal übermittelt werden, dienen dazu, Cyberkriminellen bei der Verfolgung ihrer böswilligen Absichten noch mehr zu ermöglichen.

Der wirksamste Ansatz zum Schutz vor dem Akira-Stealer besteht darin, beim Umgang mit verdächtigen Links und E-Mail-Anhängen Wachsamkeit zu üben. Benutzer müssen unbedingt erkennen, dass selbst scheinbar vertrauenswürdige Quellen als Kanäle für Infektionen und Datendiebstahl dienen können. Durch die Stärkung der System-, Netzwerk- und Anwendungssicherheit kann das Infektionsrisiko erheblich verringert werden. Ebenso wichtig ist der Einsatz aktueller Anti-Malware-Software in Verbindung mit adaptiven Sicherheitsrichtlinien des Unternehmens, um einen robusten Schutz zu gewährleisten.

Im Trend

Am häufigsten gesehen

Wird geladen...