Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

Shuyal złośliwe oprogramowanie kradnie dane z 19 różnych przeglądarek

byKerem Gülen
29 lipca 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Badacze analizy hybrydowej zidentyfikowane „Shuyal”, nowe infostealingowe złośliwe oprogramowanie ekologiczne i dane systemowe z 19 przeglądarek, w tym opcje skoncentrowane na prywatności, jednocześnie stosując zaawansowane techniki rozpoznawcze i unikania systemu.

Shuyal, nazwany od unikalnych identyfikatorów na ścieżce PDB swojego wykonywalnego, celuje w szeroki wachlarz przeglądarków, obejmując aplikacje głównego nurtu, takie jak Chrome i Edge, wraz z przeglądarkami zorientowanymi na prywatność, takim jak Tor. Jego możliwości wykraczają poza kradzież poświadczeń, co jest wspólną funkcją wśród kradzieży. Złośliwe oprogramowanie aktywnie angażuje się w rozpoznanie systemu, skrupulatnie gromadząc informacje dotyczące dysków, urządzeń wejściowych i konfiguracji wyświetlania. Ponadto Shuyal przechwytuje zrzuty ekranu systemu i zawartość schowka. Zebrane dane, w tym wszelkie skradzione tokeny niezgody, są następnie wykluczone przy użyciu infrastruktury telegramowej.

Złośliwe oprogramowanie obejmuje wyrafinowane techniki unikania obrony. Godna uwagi metoda obejmuje automatyczne zakończenie, a następnie wyłączenie menedżera zadań Windows. Osiąga się to poprzez modyfikację wartości rejestru „disabletaskmgr”. Shuyal utrzymuje również ukrycie operacyjne poprzez mechanizmy samostosowania. Po wykonaniu podstawowych funkcji złośliwe oprogramowanie usuwa ślady swojej aktywności, stosując plik wsadowy. Proces ten zapewnia minimalny ślad kryminalistyczny w zagrożonym systemie.

Oprócz Chrome, Edge i Tor, obszerna lista celów Shuyal obejmuje OdważnyW OperaOperagx, Yandex, Vivaldi, Chromium, Waterfox, Epic, Comodo, Slimjet, Coccoc, Maxthon, 360Browser, UR, Avast i Falko. Sekwencja operacyjna złośliwego oprogramowania polega na dostępu do przeglądarki i exfiltracji informacji i informacji systemu do serwera kontrolowanego przez atakującego. Analiza hybrydowa zauważa, że Shuyal podnosi taktykę unikania za pomocą niezwykle ukrytych metod.

Po wdrożeniu Shuyal natychmiast wyłącza menedżera zadań Windows na dotkniętym komputerze. Następnie próbuje uzyskać dostęp do danych logowania z docelowej listy przeglądarek. Złośliwe oprogramowanie wywołuje wiele procesów zaprojektowanych w celu pobrania określonych szczegółów sprzętowych. Szczegóły te obejmują model i numery seryjne dostępnych dysków, informacje dotyczące klawiatury i myszy zainstalowanej na komputerze oraz kompleksowe szczegóły dotyczące monitora dołączonego do komputera.

Jednocześnie Shuyal przechwytuje zrzut ekranu obecnego aktywnego wyświetlacza i kradnie dane obecne w schowku systemowym. Kradzieżka wykorzystuje PowerShell do kompresji folderu zlokalizowanego w katalogu „%temp%”. Ten sprężony folder służy jako repozytorium danych oczekujących na exfiltrację, która następnie występuje za pośrednictwem bota telegramowego. Crader wykazuje Stealth, usuwając nowo utworzone pliki z baz danych przeglądarek i wszystkich plików z katalogu czasu wykonawczego, które zostały wcześniej wykute. W celu wytrwałości Shuyal kopiuje się do folderu startupowego.

Krajobraz złośliwego oprogramowania infostealistycznego charakteryzuje się ciągłą ewolucją, pod wpływem czynników takich jak operacje organów ścigania. Na przykład operacja FBI w maju zakłóciła operację kradzieży Lumma. Zakłócenie to było jednak tymczasowe, a cyberprzestępcy związane z Lummą wydają się odzyskać siłę.

Analiza hybrydowa nie ujawniła konkretnych metod dystrybucji stosowanych przez atakujących dla Shuyal Crader. Historycznie inne kradzieże zostały rozpowszechnione za pośrednictwem różnych kanałów, w tym postów w mediach społecznościowych, kampanii phishingowych i stron Captcha. Infostealerzy często poprzedzają bardziej znaczące cyberataki, takie jak programy wdrożenia ransomware lub programy e -mail biznesowych (BEC), stanowiące szersze zagrożenia dla przedsiębiorstw.

Biorąc pod uwagę nieodłączne ryzyko związane z złośliwym oprogramowaniem infostealistycznym, analiza hybrydowa zaleca, aby obrońcy bezpieczeństwa cybernetycznego wykorzystały spostrzeżenia przedstawione w swoim poście na blogu dotyczące Shuyal. Informacje te mają na celu ułatwienie rozwoju bardziej skutecznego wykrywania i mechanizmów obronnych. Dostarczone spostrzeżenia obejmują kompleksową listę wskaźników kompromisu (MKOC). Te pliki szczegółów MKOC utworzone przez kradzież, procesy powstały podczas jego działania, a adres bota telegramu wykorzystywanego przez złośliwe oprogramowanie do wykładania danych.


Polecane wizerunki

Tags: przeglądarkaShuyalWyróżnionyZłośliwe oprogramowanie

Related Posts

Spotify wprowadza listy odtwarzania oparte na sztucznej inteligencji

Spotify wprowadza listy odtwarzania oparte na sztucznej inteligencji

22 stycznia 2026
Snap wprowadza szczegółowe śledzenie czasu korzystania z ekranu w aktualizacji Family Center

Snap wprowadza szczegółowe śledzenie czasu korzystania z ekranu w aktualizacji Family Center

22 stycznia 2026
Zdjęcia Google przeprojektowują udostępnianie za pomocą wciągającej karuzeli pełnoekranowej

Zdjęcia Google przeprojektowują udostępnianie za pomocą wciągającej karuzeli pełnoekranowej

22 stycznia 2026
NexPhone wprowadza na rynek telefon z potrójnym systemem operacyjnym za 549 dolarów

NexPhone wprowadza na rynek telefon z potrójnym systemem operacyjnym za 549 dolarów

22 stycznia 2026
Antropiczne zmiany w testach rekrutacyjnych dzięki Claude AI

Antropiczne zmiany w testach rekrutacyjnych dzięki Claude AI

22 stycznia 2026
Blue Origin planuje wystrzelenie trzeciej misji w New Glenn pod koniec lutego

Blue Origin planuje wystrzelenie trzeciej misji w New Glenn pod koniec lutego

22 stycznia 2026

Recent Posts

  • Spotify wprowadza listy odtwarzania oparte na sztucznej inteligencji
  • Snap wprowadza szczegółowe śledzenie czasu korzystania z ekranu w aktualizacji Family Center
  • Zdjęcia Google przeprojektowują udostępnianie za pomocą wciągającej karuzeli pełnoekranowej
  • NexPhone wprowadza na rynek telefon z potrójnym systemem operacyjnym za 549 dolarów
  • Antropiczne zmiany w testach rekrutacyjnych dzięki Claude AI

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.