Cyberzagrożenia, Główna

Racoon Stealer powraca — jak chronić swoją organizację

Czas czytania: 3 min

Złośliwe oprogramowanie Racoon Stealer jako platforma usługowa zyskało rozgłos kilka lat temu. Ze względu na zdolność do wyodrębniania danych przechowywanych w przeglądarce internetowej.

Czym jest Racoon Stealer?

Początkowo kradzież obejmowały hasła i pliki cookie, które czasami umożliwiają uwierzytelnienie rozpoznanego urządzenia bez wprowadzania hasła. Racoon Stealer kradnie dane automatycznego wypełniania. Mogą obejmować ogromną ilość danych osobowych, od podstawowych danych kontaktowych po numery kart kredytowych. Jakby tego wszystkiego było mało, Racoon Stealer miał również możliwość kradzieży kryptowalut i implementacji plików w zainfekowanym systemie.

Choć Racoon Stealer był już sam w sobie narzędziem, które może wyrządzić wiele zła. Wersja 2.0 jest znacznie bardziej szkodliwa od swojego poprzednika. Zgodnie z założeniami swoich twórców.

Nowe możliwości usługi

Nowa wersja Raccoon Stealer nadal ma możliwość kradzieży haseł przeglądarki, plików cookie i danych automatycznego wypełniania. Ma również możliwość pobrać dowolny numer karty kredytowej/debetowej zapisanej w przeglądarce.

Ponadto jest znacznie bardziej wydajny niż jej poprzednik, jeśli chodzi o kradzież kryptowalut. Nie tylko może atakować portfele, ale także ma możliwość ingerencji w wiele wtyczek do przeglądarek związanych z kryptowalutami.

Twórcy Raccoon Stealer zwiększyli również zdolność złośliwego oprogramowania do zbierania plików. Najnowsza odsłona potencjalnie może ukraść dowolny plik z

Podczas gdy poprzednia wersja była ulepszana, aby umożliwić kradzież pojedynczych plików, to najnowsza wersja jest w stanie ukraść dowolną ilość danych z każdego podłączonego dysku. Ponadto nowa wersja Raccoon Stealer może indexować aplikacje zainstalowane na komputerze. Dzięki temu pomaga atakującemu w ustaleniu, jakie typy plików mogą coś warte.

Być może najbardziej niepokojące jest to, że jest w stanie przechwytywać zrzuty ekranu z zainfekowanego systemu. Zrzuty ekranu mogą być wykorzystywane do wielu niezbyt miłych celów. Na przykład osoba atakująca może obserwować, jak ktoś wprowadza informacje dotyczące płatności związane z zakupem. Wykonuje zrzut ekranu realizacji zakupu, przechwytując w ten sposób nie tylko numer karty kredytowej, ale wszystkie dane pomocnicze, które mogą być wymagane do korzystania z karty kredytowej (takie jak kod zabezpieczający karty oraz imię i nazwisko oraz adres posiadacza karty). Oczywiście funkcja przechwytywania ekranu może zostać wykorzystana do kradzieży dowolnego rodzaju poufnych danych. Atakujący, który stworzył taki zrzut ekranu, może wykorzystać go jako podstawę wymuszenia cybernetycznego.

Jak chronić swoją organizację?

Obrona przed najnowszą wersją Raccoon Stealer w dużej mierze sprowadza się do przestrzegania od dawna ustalonych najlepszych praktyk bezpieczeństwa. Na przykład nigdy nie należy klikać łącza ani otwierać załącznika w wiadomości, chyba że znasz nadawcę. Nawet jeśli znasz nadawcę, ważne jest, aby poświęcić czas na zweryfikowanie autentyczności wiadomości przed kliknięciem jakichkolwiek linków lub otwarciem załączników. W końcu atakujący często fałszują nagłówki wiadomości w sposób, który sprawia wrażenie, jakby złośliwa wiadomość została wysłana przez kogoś, kogo znasz. Edukacja użytkowników końcowych ma kluczowe znaczenie dla Twojej organizacji, pamiętaj, aby poinformować swoich pracowników o nakazach i zakazach bezpieczeństwa w Internecie.

Niezwykle ważne jest również, aby system operacyjny i aplikacje były na bieżąco z najnowszymi poprawkami zabezpieczeń. Niewspierane oprogramowanie najlepiej usunąć jak najszybciej. Jest to szczególnie prawdziwe w przypadku przeglądarek, które są głównym celem Raccoon Stealer.

Upewnij się, że masz aktualne oprogramowanie AV na swoim stanowisku. Nie zakładaj po prostu, że aktualizacje są regularnie pobierane i instalowane – poświęć czas na okresowe sprawdzanie, kiedy dodano najnowszą sygnaturę złośliwego oprogramowania.

Na koniec zapoznaj się z ideą, że żaden system nie jest w 100% odporny na złośliwe oprogramowanie. Raccoon Stealer zainfekuje Cię po jednym złym kliknięciu. Nawet doświadczony specjalista ds. Bezpieczeństwa IT może potencjalnie stać się ofiarą, jeśli zdarzy mu się na chwilę rozproszyć i przypadkowo kliknąć coś, czego nie powinien. Jeśli tak się stanie, miejmy nadzieję, że oprogramowanie chroniące przed złośliwym oprogramowaniem zapobiegnie zainfekowaniu systemu.

 





Dodaj komentarz