研究人員在野外發現大量的信息竊取者 "Stealc "的樣本

一個名爲Stealc的新信息竊取者正在暗網上做廣告,它可能成爲其他同類惡意軟件的一個值得競爭的對象。
"SEKOIA在週一的一份報告中說:"威脅行爲者將Stealc作爲一個功能齊全、隨時可用的竊取者,其開發依賴於Vidar、Raccoon、Mars和RedLine竊取者。
這家法國網絡安全公司說,它發現了40多個分佈在野外的Stealc樣本和35個活躍的指揮和控制(C2)服務器,這表明該惡意軟件已經在犯罪集團中獲得吸引力。
Stealc於2023年1月9日由一個名爲Plymouth的演員在XSS和BHF俄語地下論壇上首次推銷,用C語言編寫,具有從網絡瀏覽器、加密錢包、電子郵件客戶端和消息應用程序竊取數據的能力。
該惡意軟件即服務(MaaS)還擁有一個 "可定製的 "文件抓取器,允許其買家定製模塊,以吸走感興趣的文件。它進一步實現了加載器功能,以部署額外的有效載荷。
SEKOIA以 "高度的信心評估,其所謂的開發商迅速建立了自己作爲一個可靠的威脅行爲者,其惡意軟件獲得了與信息竊取者交易的網絡犯罪分子的信任"。
在用來傳遞Stealc的傳播載體中,包括從被攻擊的賬戶發佈的YouTube視頻,這些視頻鏈接到一個兜售破解軟件的網站("rcc-software[.]com")。
這也表明,在YouTube上搜索安裝盜版軟件的方法的用戶是一個目標,反映了另一個被稱爲Aurora的信息竊取者所採取的相同策略。
"由於Stealc MaaS的客戶擁有其管理面板的構建,以託管竊取者C2服務器,並自行生成竊取者樣本,因此該構建很可能在中期內泄露到地下社區,"該公司補充說。
根據反病毒廠商Avast的數據,FormBook、Agent Tesla、RedLine、LokiBot、Raccoon、Snake Keylogger和Arkei(連同其分叉Vidar)佔了2022年第四季度最流行的竊取者惡意軟件毒株。
聲明:本文相關資訊來自thehackernews,版權歸作者所有,轉載目的在於傳遞更多信息。如有侵權,請聯繫本站處理。
 
 
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章