暗網出現專註於竊取信息的惡意軟件"Stealc"


最近,一種名為"Stealc"的新型信息竊取惡意軟件在暗網中流傳,它不僅在尋找下一個受害者,而且還在尋找下一個客戶。來自SEKOIA的網絡安全研究人員最近發現,一個名為"普利茅斯"的威脅行為者在多個地下論壇上宣傳該惡意軟件。

xss_stealc.png

據介紹,Stealc是一個功能齊全、隨時可以使用的信息竊取工具,它基於更流行的信息竊取工具所帶來的"經驗"搭建出來,如Vidar、Racoon、Mars和Redline Stealer。

xss_stealc.png

Stealc至少每周會有一次新的調整和升級。它的一些新功能包括一個指揮和控制(C&C)中心的URL隨機器,以及改進的日志搜索和排序系統。

xss_plymouth_free_tests.png

除這些,Stealc還具有以下特點和能力:

大小隻有80KB

使用合法的第三方DLL

用C語言編寫,濫用Windows API函數

自動竊取並發回數據

針對22個瀏覽器、75個插件和25個桌面錢包設計

vt_stealc_behaviour.png

除在暗網論壇上做廣告外,"普利茅斯"還通過創建關於如何破解軟件的虛假YouTube教程,將惡意軟件部署到各種電腦上。然後,這些視頻將把毫無戒心的用戶引向一個將部署Stealc的下載網站。

一旦惡意軟件安裝在受害者的電腦上,它就會進行反分析檢查,以確保它不是在虛擬環境或沙盒上運行。接下來,它加載Windows API函數並開始與C&C中心通信,以發送受害者的硬件標識符和構建名稱。然後,該惡意軟件將收到一組指令。

在這一點上,Stealc將開始從目標瀏覽器、擴展程序和應用程序收集數據。它還將執行其文件抓取器(如果其處於活動狀態),並將所有文件提交到C&C服務器。在成功竊取數據後,Stealc將自己和下載的DLL文件從受害者的電腦中刪除,以避免被發現。

SEKOIA表示,它已經發現40多個與Stealc有關的C&C服務器,這意味著該惡意軟件已經在分發竊取者惡意軟件的網絡犯罪分子中流行起來。

為保護你的電腦免受惡意軟件的侵害,請始終保持你的安全軟件的更新,不要從草率的網站下載或安裝軟件。最後,不要打開未經請求的電子郵件的附件或鏈接,因為它們可能含有惡意軟件。


相關推薦

2023-04-12

在本周發表的一份新報告中,安全公司卡巴斯基描述一個暗網市場,提供用Android惡意軟件和間諜軟件入侵目標的服務。黑客可以將大部分惡意代碼偷偷放到Google Play商店,規避Google最嚴格的保護措施。這個過程的第一步,也可以

2022-07-02

本周四,卡巴斯基的安全團隊發佈瞭一份令人擔憂的報告。報告指出在Exchange服務器上發現瞭一個全新的、難以檢測的後門。這種名為SessionManager的惡意軟件於2022年初首次被發現。Exchange 被全球多個國傢的政府、醫療機構、軍事

2023-02-08

有理由認為它仍然是[黑客]工具包的一部分。"這種竊取信息的惡意軟件使用的文件名旨在偽裝成合法的微軟Office文件,與其他TA471工具類似,如GraphSteel和GrimPlant,它們之前被用作專門針對烏克蘭國傢機構的魚叉式釣魚活動的

2023-01-08

入信息,也能自己生成勒索軟件,甚至,還有人用其編寫暗網上毒品交易市場各種功能的代碼。△ 面向中國市場,可能是個朋友圈裡的賣茶女孩而對很多不擅長英語的異國黑客,ChatGPT也是協助生成英文釣魚網站絕佳從犯。

2023-01-20

97個,同比增長117%。有趣的事,與此同時其它操作系統則出現下滑。在2022年,惡意軟件數量整體上為7370萬個,同比下降39%;其中針對Android的惡意軟件數量在2022年降幅最大,從2021年的340萬下降到110萬,降幅達到68%。不過,Windows

2024-04-01

早前由於UbuntuSnapStore商店裡近期多次出現惡意軟件,尤其是針對加密貨幣錢包之類的惡意軟件,為此Canonical不得不抽調人手修改流程,同時開發者提交應用不再是自動化的,而是需要Canonical工程團隊的成員進行人工審核後才允許

2022-11-16

告為微軟描繪一幅糟糕的畫面,因為Windows繼續擁有最多的惡意軟件感染,而macOS的惡意軟件最少。ElasticSecurityLabs周二發佈一份網絡安全報告,研究流行的操作系統和它們收到的威脅,該公司還包括對企業客戶的預測和建議。像

2024-04-16

ustWallet昨夜發佈安全預警稱收到新的安全情報,有黑客在暗網上以200萬美元的價格出售iMessage服務的零點擊漏洞,該漏洞可以在用戶完全不知覺的情況下完全控制整個手機。這種漏洞和攻擊方式與以色列商業間諜軟件開發商 NSO

2023-03-15

。而當攻擊背後的威脅者掌握這些信息後,它們通常會在暗網上轉賣,在那裡它們可以被購買並用於身份和財務盜竊。網絡安全公司SpyCloud的2023年身份暴露報告證實這一點。根據該文件,該公司的研究人員在2022年發現7.215億個在

2022-10-01

ot;不斷被添加,而已經知道的解決方案往往時不時地重新出現。隱寫術,雖然既不是一種新技術,也不是一種在圖像中隱藏數據的流行技術,但確實被一個名為Witchetty的組織用於新的間諜軟件活動中。據賽門鐵克的威脅獵人小組

2022-07-19

地恢復PLC的密碼,但幾分鐘後,他發現工程工作站的系統出現異常。Troy請Dragos對密碼"破解"軟件進行逆向工程,確定它根本沒有破解密碼,而是利用固件中的一個漏洞,允許它按命令檢索密碼。此外,該軟件是一個惡意

2023-08-10

月的《威脅地平線》報告中指出,Google Play 仍然存在已知的惡意軟件問題。惡意應用程序開發者一直在使用"版本控制"將惡意軟件上傳到看似無害的應用程序中。首先,威脅行為者向 Google Play 上傳一個無害的應用程序。

2023-03-13

美國加州中區檢察官辦公室最近宣佈查封WorldWiredLabs的網絡域名和支持性基礎設施。這次行動由幾個國傢和執法組織協調,阻止NetWire遠程訪問木馬(RAT)的傳播。該惡意軟件被偽裝成一個合法的管理工具,並被惡意行為者用來未

2023-01-07

贖金,它預計MegaCortex工具也會有類似效果。MegaCortex首次出現在2019年5月,當時它開始針對已經感染Emotet和Qakbot等惡意軟件的網絡,這些惡意軟件通常用於竊取數據,但也傳遞贖金軟件的載荷。當年晚些時候,MegaCortex運營商成為