By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Ερευνά λεπτομερείς δυνατότητες συσκότισης, αντιανάλυσης και κλοπής δεδομένων AuraStealer
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Ερευνά λεπτομερείς δυνατότητες συσκότισης, αντιανάλυσης και κλοπής δεδομένων AuraStealer
Security

Ερευνά λεπτομερείς δυνατότητες συσκότισης, αντιανάλυσης και κλοπής δεδομένων AuraStealer

Marizas Dimitris
Last updated: 8 Ιανουαρίου 2026 13:45
Marizas Dimitris
Share
Ερευνά λεπτομερείς δυνατότητες συσκότισης, αντιανάλυσης και κλοπής δεδομένων AuraStealer
Ερευνά λεπτομερείς δυνατότητες συσκότισης, αντιανάλυσης και κλοπής δεδομένων AuraStealer
SHARE


Το AuraStealer έχει αναδειχθεί ως ένα επικίνδυνο κακόβουλο λογισμικό ως υπηρεσία που στοχεύει συστήματα Windows από τα Windows 7 έως τα Windows 11.

Αυτός ο infotealer εξαπλώνεται κυρίως μέσω καμπανιών Scam-Yourself σε πλατφόρμες όπως το TikTok, όπου τα θύματα συναντούν εκπαιδευτικά βίντεο που προωθούν τη δωρεάν ενεργοποίηση λογισμικού επί πληρωμή.

Το κακόβουλο λογισμικό έχει αναπτυχθεί σε C++ με μέγεθος κατασκευής μεταξύ 500 και 700 KB και ισχυρίζεται ότι κλέβει δεδομένα από περισσότερα από 110 προγράμματα περιήγησης, 70 εφαρμογές, συμπεριλαμβανομένων πορτοφολιών και εργαλείων ελέγχου ταυτότητας δύο παραγόντων και πάνω από 250 επεκτάσεις προγράμματος περιήγησης μέσω του προσαρμόσιμου συστήματος διαμόρφωσής του.

Η απειλή λειτουργεί μέσω πολλαπλών μεθόδων παράδοσης, συμπεριλαμβανομένων σπασμένων παιχνιδιών, λήψεων κακόβουλου λογισμικού και ροών εκτέλεσης πολλαπλών σταδίων που περιλαμβάνουν προσαρμοσμένους φορτωτές και τεχνικές πλευρικής φόρτωσης DLL.

Προσφέρεται μέσω ενός κλιμακωτού μοντέλου συνδρομής με τιμές που κυμαίνονται από 295 $ έως 585 $ το μήνα, το AuraStealer παρέχει στους εγκληματίες του κυβερνοχώρου ένα ειδικό πλαίσιο web για τη διαχείριση κλεμμένων δεδομένων.

Το κακόβουλο λογισμικό αρχικά υποστήριζε μόνο τα ρωσικά, αλλά έκτοτε έχει ενημερωθεί για να περιλαμβάνει υποστήριξη αγγλικής γλώσσας, υποδεικνύοντας ότι οι προγραμματιστές λειτουργούν σε ρωσόφωνες κοινότητες εγκληματιών στον κυβερνοχώρο.

Παρά τον εκλεπτυσμένο σχεδιασμό του, ο κλέφτης περιέχει πολλά ελαττώματα που δημιουργούν ευκαιρίες ανίχνευσης για τους υπερασπιστές ασφαλείας.

Οπτικοποιημένος κατακερματισμός API βάσει εξαιρέσεων (Πηγή - Gendigital)
Οπτικοποιημένος κατακερματισμός API βάσει εξαιρέσεων (Πηγή – Gendigital)

Γενψηφιακοί ερευνητές αναγνωρισθείς ότι το AuraStealer χρησιμοποιεί προηγμένες τακτικές αποφυγής για να αποφύγει τον εντοπισμό και την ανάλυση. Το κακόβουλο λογισμικό εκτελεί εκτεταμένους ελέγχους πριν από την εκτέλεση, συμπεριλαμβανομένης της επαλήθευσης γεωγραφικής θέσης για να αποφύγει την εκτέλεση σε χώρες της ΚΑΚ και χώρες της Βαλτικής.

Αξιολογεί τα χαρακτηριστικά του συστήματος όπως η χωρητικότητα της μνήμης και ο αριθμός επεξεργαστών για τον εντοπισμό εικονικών μηχανών, αναμένοντας τουλάχιστον τέσσερις επεξεργαστές ή 200 διεργασίες που εκτελούνται να προχωρήσουν στην εκτέλεση.

Το AuraStealer προωθείται σε υπόγειο φόρουμ (Πηγή - Gendigital)
Το AuraStealer προωθείται σε υπόγειο φόρουμ (Πηγή – Gendigital)

Ο κλέφτης εμφανίζει επίσης ένα παράθυρο διαλόγου που απαιτεί από τους χρήστες να εισαγάγουν έναν τυχαία δημιουργημένο κώδικα όταν εκτελείται χωρίς προστατευτικά στρώματα, σταματώντας ουσιαστικά την αυτοματοποιημένη ανάλυση sandbox ενώ αναγκάζει τους διανομείς να συσκευάσουν το κακόβουλο λογισμικό με πρόσθετα προστατευτικά στρώματα.

Τεχνικές συσκότισης ροής έμμεσου ελέγχου και κρυπτογράφησης συμβολοσειρών

Το κακόβουλο λογισμικό εφαρμόζει συσκότιση ροής έμμεσου ελέγχου αντικαθιστώντας συστηματικά τα απευθείας άλματα και τις κλήσεις με έμμεσες όπου οι διευθύνσεις στόχου υπολογίζονται μόνο κατά το χρόνο εκτέλεσης.

Αυτή η μέθοδος διακόπτει τα εργαλεία στατικής ανάλυσης όπως το IDA Pro αφήνοντας τους αποσυναρμολογητές με φαινομενικά άσχετα βασικά μπλοκ.

Ο μηχανισμός συσκότισης χρησιμοποιεί διάφορα μοτίβα που κυμαίνονται από απλά αριθμητικά αθροίσματα έως πολύπλοκες εντολές υπό όρους όπως το cmovz όπου οι διευθύνσεις προορισμού εξαρτώνται από τις τιμές επιστροφής πολλών προηγούμενων κλήσεων συναρτήσεων.

Για να κρύψει τη λειτουργικότητά του, το AuraStealer χρησιμοποιεί κατακερματισμό API που βασίζεται σε εξαιρέσεις μέσω ενός προσαρμοσμένου χειριστή εξαιρέσεων που ενεργοποιεί σκόπιμα παραβιάσεις πρόσβασης, παρεμποδίζοντάς τις για να αποστείλει κατάλληλες διευθύνσεις συναρτήσεων από προυπολογισμένους πίνακες αναζήτησης.

Αποσυναρμολογημένος κωδικός της συνάρτησης WinMain (Πηγή - Gendigital)
Αποσυναρμολογημένος κωδικός της συνάρτησης WinMain (Πηγή – Gendigital)

Η συσκότιση συμβολοσειρών χρησιμοποιεί κρυπτογράφηση XOR που βασίζεται σε στοίβα, όπου οι κρυπτογραφημένες συμβολοσειρές και τα αντίστοιχα κλειδιά XOR συνδέονται στη μνήμη από σταθερές τιμές πριν αποκρυπτογραφηθούν.

Το κακόβουλο λογισμικό εκτελεί ελέγχους κατά της παραβίασης χρησιμοποιώντας τη λειτουργία MapFileAndCheckSumw για να επαληθεύσει τα αθροίσματα ελέγχου αρχείων σε σχέση με τιμές που είναι αποθηκευμένες στην κεφαλίδα PE, τερματίζοντας την εκτέλεση εάν εντοπιστούν τροποποιήσεις.

Το AuraStealer εγκαθιστά προσαρμοσμένους χειριστές εξαιρέσεων κατά τις ρουτίνες προετοιμασίας πριν φτάσει στο WinMain, κάνοντας την ανίχνευση να παραβλέπεται εύκολα.

Ο κλέφτης στοχεύει ευαίσθητα δεδομένα από προγράμματα περιήγησης που βασίζονται σε Chromium και Gecko, πορτοφόλια κρυπτονομισμάτων, ενεργά διακριτικά περιόδου λειτουργίας από Discord, Telegram και Steam, διακριτικά ελέγχου ταυτότητας δύο παραγόντων, βάσεις δεδομένων διαχείρισης κωδικών πρόσβασης, συμπεριλαμβανομένων των KeePass και Bitwarden, διαμορφώσεις VPN, περιεχόμενα προχείρου και στιγμιότυπα οθόνης προσαρμοσμένης αναζήτησης.



VIA: cybersecuritynews.com

Ευπάθεια υπηρεσίας τείχους προστασίας του Windows Defender Επιτρέπει στους εισβολείς να αποκαλύπτουν ευαίσθητα δεδομένα
Νέο κακόβουλο λογισμικό Android που μιμείται ως mParivahan και e-Callan επιτίθεται σε χρήστες Android για κλοπή διαπιστευτηρίων σύνδεσης
Η CISA προειδοποιεί για το Akira ransomware Linux encryptor που στοχεύει τα Nutanix VMs
Caller ID Spoofing: Η Μεγάλη Απειλή που Προειδοποιεί η Europol
Microsoft November 2025 Patch Tuesday fixes 1 zero-day, 63 flaws
TAGGED:ασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Διοικητής Εθνικής Αρχής Κυβερνοασφάλειας, Μιχάλης Μπλέτσας, για το black out στο FIR Αθηνών: Δεν υπήρξε καμία παρεμβολή – Οι πομποί δημιούργησαν το πρόβλημα - Τυπολογίες Διοικητής Εθνικής Αρχής Κυβερνοασφάλειας, Μιχάλης Μπλέτσας, για το black out στο FIR Αθηνών: Δεν υπήρξε καμία παρεμβολή – Οι πομποί δημιούργησαν το πρόβλημα – Τυπολογίες
Next Article 5 βασικές εφαρμογές ανοιχτού κώδικα που πρέπει να δοκιμάσει κάθε χρήστης Android 5 βασικές εφαρμογές ανοιχτού κώδικα που πρέπει να δοκιμάσει κάθε χρήστης Android
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

5 βασικές εφαρμογές ανοιχτού κώδικα που πρέπει να δοκιμάσει κάθε χρήστης Android
5 βασικές εφαρμογές ανοιχτού κώδικα που πρέπει να δοκιμάσει κάθε χρήστης Android
Technology
Διοικητής Εθνικής Αρχής Κυβερνοασφάλειας, Μιχάλης Μπλέτσας, για το black out στο FIR Αθηνών: Δεν υπήρξε καμία παρεμβολή – Οι πομποί δημιούργησαν το πρόβλημα - Τυπολογίες
Διοικητής Εθνικής Αρχής Κυβερνοασφάλειας, Μιχάλης Μπλέτσας, για το black out στο FIR Αθηνών: Δεν υπήρξε καμία παρεμβολή – Οι πομποί δημιούργησαν το πρόβλημα – Τυπολογίες
Entertainment
Η ζωντανή εικόνα Honor Magic 8 Pro Air δίνει μια εντύπωση που μοιάζει με Pixel
Η ζωντανή εικόνα Honor Magic 8 Pro Air δίνει μια εντύπωση που μοιάζει με Pixel
Huawei News Phones Technology
«Ανακαλύψτε Πρώτοι: Όλες οι Ημερομηνίες για τα Νέα iOS Updates που Θα Σας Καταπλήξουν Φέτος!»
«Ανακαλύψτε Πρώτοι: Όλες οι Ημερομηνίες για τα Νέα iOS Updates που Θα Σας Καταπλήξουν Φέτος!»
Technology

You Might also Like

Security

Ευπάθεια Microsoft SQL Server Επιτρέπει στους επιτιθέμενους να κλιμακώνουν τα προνόμια

Marizas Dimitris
Marizas Dimitris
3 Min Read
Ευπάθεια NVIDIA Isaac Lab Επιτρέπει στους εισβολείς να εκτελούν κακόβουλο κώδικα
Security

Ευπάθεια NVIDIA Isaac Lab Επιτρέπει στους εισβολείς να εκτελούν κακόβουλο κώδικα

Marizas Dimitris
Marizas Dimitris
3 Min Read
Security

Το αμφίδρομο τέχνασμα κειμένου που κάνει τα ψεύτικα URL να φαίνονται αληθινά

Marizas Dimitris
Marizas Dimitris
10 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?