Katz Stealer: skaitmeninis kišenvagis, taikantis į jūsų duomenis

Kas yra „Katz Stealer“ ir kodėl tai svarbu?

„Katz Stealer“ yra duomenų rinkimo įrankis, specialiai sukurtas rinkti neskelbtiną informaciją iš įrenginių, į kuriuos jis įsiskverbia. Skirtingai nuo agresyvesnių grėsmių, kurios pažeidžia failus arba reikalauja išpirkos, ši priemonė veikia tyliai fone – jos tikslas – stebėti, išgauti ir išfiltruoti duomenis. Ji daugiausia taikosi į prisijungimo duomenis, kriptovaliutų pinigines, naršyklės duomenis ir kitus asmeninius ar finansinius įrašus. „Katz“ ypač verta dėmesio dėl savo platinimo modelio: ji parduodama kaip kenkėjiška programa kaip paslauga (MaaS), o tai reiškia, kad ji parduodama kibernetiniams nusikaltėliams, kurie gali ją naudoti savo kampanijoms.

Užmaskuotas ir apgaulingas: kaip tai patenka

„Katz Stealer“ įsiskverbimo procesas yra ir sumanus, ir lankstus. Paprastai jis paslėptas suspaustuose archyvuose, tokiuose kaip GZIP failai, kartu su tuo, kas atrodo kaip įprasta medija ar programinė įranga. Atidarius šiuos failus, pradedama daugiapakopė užkrėtimo grandinė, dažnai prasidedanti „JavaScript“ failu, kuris atsisiunčia „PowerShell“ scenarijų. Tada šis scenarijus kreipiasi į .NET įkroviklį, kad šis įterptų tikrąjį kenkėjišką kodą į teisėtus sistemos procesus. Kenkėjiška programa slepiasi akivaizdoje, veikdama po patikimų „Windows“ programų maskavimu.

Apsauga nuo aptikimo pagal dizainą

„Katz“ sukurta tam, kad išvengtų aptikimo, o ne konfrontacijos. Ji turi gudrybių rinkinį, kad nebūtų pastebėta analizės metu. Pavyzdžiui, jei programa aptinka, kad ji vykdoma virtualioje mašinoje arba smėlio dėžėje – aplinkoje, kurią dažnai naudoja kibernetinio saugumo tyrėjai – ji nedelsdama išsijungia. Ji taip pat naudoja taktiką, vadinamą procesų tuščiaviduriavimu, kuri leidžia jai įterpti savo kodą į teisėtus procesus, todėl ją sunkiau aptikti. Be to, „Katz“ naudoja geofencingą: jei nustato, kad įrenginys yra tam tikrame regione, ji gali visiškai nutraukti savo veiklą.

Ko iš tikrųjų nori Katz Stealer

Iš esmės „Katz“ yra informacijos vagystės įrankis. Jis pradeda rinkdamas įrenginio duomenis, tokius kaip operacinės sistemos informacija, aparatinės įrangos specifikacijos, IP adresas ir kalbos nustatymai. Tačiau pagrindiniai jo taikiniai yra žiniatinklio naršyklės ir plėtiniai. Jis daugiausia dėmesio skiria „Chromium“ pagrindu veikiančioms naršyklėms, tokioms kaip „Chrome“, „Brave“ ir „Edge“, taip pat „Gecko“ pagrindu veikiančioms naršyklėms, tokioms kaip „Firefox“. Iš jų jis išgauna naršymo istoriją, išsaugotus slaptažodžius, slapukus ir kitus neskelbtinus įrašus. Visų pirma, jis ieško su kriptovaliutomis susijusių naršyklės plėtinių ir gali išgauti duomenis iš daugiau nei 100 jų.

Kriptovaliuta ir ne tik

„Katz“ neapsiriboja naršyklėmis. Ji gali išgauti informaciją iš darbalaukio kriptovaliutų piniginių, FTP klientų, VPN įrankių, el. pašto programinės įrangos, žaidimų platformų ir momentinių pranešimų programų. Ji taip pat gali peržiūrėti naudotojų failus, ieškodama raktinių žodžių, paprastai susijusių su kriptovaliuta ar finansais. Jei to nepakaktų, ji gali daryti darbalaukio ekrano kopijas ir netgi stebėti į iškarpinę nukopijuotus duomenis. Tai leidžia jai užfiksuoti slaptažodžius, piniginių adresus ar kitą neskelbtiną informaciją tuo metu, kai naudotojas ją nukopijuoja.

Įeikite į TROX vagį: artimą giminaitį

„Katz“ nėra vienintelė duomenų vagilė. „TROX Stealer“ yra kita tos pačios kategorijos programa. Panašiai kaip „Katz“, „TROX“ sukurta veikti slapta, rinkti panašaus tipo informaciją ir siųsti ją užpuolikui. Nors jos gali skirtis kai kuriais techniniais aspektais ar pateikimo būdais, tikslai yra sutampa: rinkti vartotojų duomenis neaptinkant. Abi gali įsigyti ir naudoti užpuolikai, turintys mažai techninių žinių, todėl jos yra patrauklios priemonės kibernetinių nusikaltimų ekosistemoje.

Kas slypi už „Katz“ ir kaip tai plinta

„Katz“ kūrėjai paprastai nėra tie patys žmonės, kurie ją diegia. Jie veikiau elgiasi kaip paslaugų pardavėjai. Siūlydami „Katz“ kaip „MaaS“, jie leidžia pirkėjams vykdyti savo kampanijas. Šis platinimo modelis reiškia, kad „Katz“ platinimo būdai gali labai skirtis – nuo sukčiavimo el. laiškų ir apgaulingų svetainių iki užkrėstų paieškos rezultatų ir netikrų programinės įrangos atsisiuntimų. Kai kurie vartotojai gali su ja susidurti per iššokančius langus, įtartinas nuorodas ar pažeistas socialinės žiniasklaidos paskyras. Kitais atvejais „Katz“ gali būti komplektuojamas su piratine programine įranga arba neoficialiais žaidimų modifikacijomis.

Kodėl sąmoningumas yra esminis dalykas

„Katz Stealer“ gali veikti tyliai, tačiau jos buvimas turi toli siekiančių pasekmių. Ji gali pakenkti viskam – nuo prisijungimų prie socialinių tinklų iki kriptovaliutų laikymo. Dėl savo slapto pobūdžio ir nuolat besivystančių funkcijų ją ne visada lengva pastebėti. Nors daugelis vartotojų tikisi, kad kenkėjiškos programos siųs garsius įspėjimus arba padarys matomą žalą, tokios grėsmės kaip „Katz“ įrodo, kad kenksmingiausios programos dažnai nepalieka jokių tiesioginių pėdsakų.

Esmė

Norint išvengti tokių grėsmių kaip „Katz“, reikia daugiau nei vien techninių sprendimų – viskas prasideda nuo atsargaus elgesio. Failų atsisiuntimas tik iš patikimų šaltinių, įtartinų nuorodų vengimas ir nežinomų siuntėjų priedų neatidarymas yra pagrindinės praktikos. Skaitmeninis pasaulis pilnas pažadų, atsisiuntimų ir iššokančiųjų langų. Žinojimas, kuriais iš jų pasitikėti, gali būti lemiamas veiksnys, norint užtikrinti saugumą ir išvengti tylaus duomenų nutekėjimo.

June 3, 2025
Įkeliama ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.