Fickle Stealer 打击行为及技术
关键要点
Fickle Stealer 恶意软件使用多种下载器进行部署,包括 VBA 下载器、可执行下载器等。Rust 语言的信息窃取有效载荷结合 PowerShell 脚本,以规避用户帐户控制并提升权限。Fickle Stealer 目标包括多款常用应用程序以及敏感文件,且具有灵活的数据收集能力。根据 Security Affairs 的报告,网络攻击者利用 VBA 下载器、VBA 投放器、可执行下载器和链接下载器来部署新型 Fickle Stealer 恶意软件。

这些针对 Rust 编写的信息窃取有效载荷攻击,也涉及一个旨在规避用户帐户控制、提升权限的 PowerShell 脚本,从而开启数据外泄活动,Fortinet FortiGuard Labs 的报告指出。
研究人员注意到,执行 Fickle Stealer 后,会将受害者的信息传送到攻击者控制的服务器,并进行反分析检查,随后进行来自 AnyDesk、Telegram、Signal、Skype、Discord、Steam、FileZilla 等应用的数据窃取,此外还包括插件、加密货币钱包以及基于 Chromium 和 Gecko 的网页浏览器的数据。
xfcc旋风加速Fickle Stealer 还会扫描安装目录的父目录中的其他敏感文件,其数据收集能力因其基于服务器的目标列表而变得更加多样化。
“观察到接收更新列表的变种。频繁更新的攻击链也表明该恶意软件仍在开发中,”报告中提到。
总结: Fickle Stealer 恶意软件展示了其复杂的攻击能力,特别是在信息窃取和数据外泄方面。持续更新的特性使其成为网络安全领域的一大威胁。