天天看點

研究人員在野外發現大量的資訊竊取者 “Stealc “的樣本

一個名為Stealc的新資訊竊取者正在暗網上做廣告,它可能成為其他同類惡意軟體的一個值得競争的對象。

"SEKOIA在周一的一份報告中說:"威脅行為者将Stealc作為一個功能齊全、随時可用的竊取者,其開發依賴于Vidar、Raccoon、Mars和RedLine竊取者。

這家法國網絡安全公司說,它發現了40多個分布在野外的Stealc樣本和35個活躍的指揮和控制(C2)伺服器,這表明該惡意軟體已經在犯罪集團中獲得吸引力。

Stealc于2023年1月9日由一個名為Plymouth的演員在XSS和BHF俄語地下論壇上首次推銷,用C語言編寫,具有從網絡浏覽器、加密錢包、電子郵件用戶端和消息應用程式竊取資料的能力。

該惡意軟體即服務(MaaS)還擁有一個 "可定制的 "檔案抓取器,允許其買家定制子產品,以吸走感興趣的檔案。它進一步實作了加載器功能,以部署額外的有效載荷。

SEKOIA以 "高度的信心評估,其所謂的開發商迅速建立了自己作為一個可靠的威脅行為者,其惡意軟體獲得了與資訊竊取者交易的網絡犯罪分子的信任"。

研究人員在野外發現大量的資訊竊取者 “Stealc “的樣本

在用來傳遞Stealc的傳播載體中,包括從被攻擊的賬戶釋出的YouTube視訊,這些視訊連結到一個兜售破解軟體的網站("rcc-software[.]com")。

這也表明,在YouTube上搜尋安裝盜版軟體的方法的使用者是一個目标,反映了另一個被稱為Aurora的資訊竊取者所采取的相同政策。

"由于Stealc MaaS的客戶擁有其管理面闆的建構,以托管竊取者C2伺服器,并自行生成竊取者樣本,是以該建構很可能在中期内洩露到地下社群,"該公司補充說。

根據反病毒廠商Avast的資料,FormBook、Agent Tesla、RedLine、LokiBot、Raccoon、Snake Keylogger和Arkei(連同其分叉Vidar)占了2022年第四季度最流行的竊取者惡意軟體毒株。

聲明:本文相關資訊來自thehackernews,版權歸作者所有,轉載目的在于傳遞更多資訊。如有侵權,請聯系本站處理。

繼續閱讀