恶意软件 Stealc “横空出世”,窃密能力一流
Bleeping Computer 网站披露,横空出世暗网市场出现了一个名为 Stealc 的恶意新恶意软件,由于大肆宣传窃取信息的软件能力 ,以及与 Vidar 、窃密Raccoon、横空出世Mars 和 Redline 等同类恶意软件具有相似性,恶意获得行业内广泛关注 。软件

据悉,窃密2023 年 1 月 ,横空出世网络威胁情报公司 SEKOIA 安全研究人员首次发现了 Stealc ,恶意一个月后 ,软件观察到该恶意软件开始进行恶意活动。窃密
Stealc 恶意软件在暗网上大肆推广最早,横空出世一位名叫 Plymouth 的恶意用户在黑客论坛上发布了大量有关 Stealc 的高防服务器“广告”,宣称其是软件一种具有广泛数据窃取能力以及具有易使用管理面板的恶意软件。

暗网上宣传 Stealc 的帖子 (SEKOIA)
从“广告”内容来看,Stealc 除了能针对网络浏览器数据、扩展程序和加密货币钱包等典型目标外,还有一个可定制化的文件抓取器,能够人为设置想要窃取的任意文件类型。
发布最初的“宣传广告”后 ,Plymouth 陆续在其它黑客论坛上大肆推广 Stealc 恶意软件,以期向潜在客户提供测试样本 ,香港云服务器达成交易 。
此外,Plymouth 还特地建立一个 Telegram 频道,专门发布 Stealc 新版本的更新日志(最新版本为 V1.3.0,于 2023 年 2 月 11 日发布),需要警惕的是,该恶意软件正在疯狂迭代中,几乎每周都会推出更新版本 。
某些帖子中 ,Plymouth 指出 Stealc 恶意软件并非从零开发 ,而是基于 Vidar、Raccoon、亿华云Mars 和 Redline 等恶意软件优化而来 。研究人员对 Stealc 深入分析后发现 ,该恶意软件和 Vidar、Raccoon 和 Mars 等确实有相似之处 ,几者都是通过下载合法的第三方 DLL(如sqlite3.dll 、nss3.dll),来窃取受害者敏感数据。
Stealc 的功能今年 1 月首次发布以来 ,Stealc 更新了许多功能,其中包括随机化 C2 URL 的系统 、更好的日志(被盗文件)搜索和排序系统 ,模板下载以及乌克兰受害者自动排除系统。

恶意软件开发时间线(SEKOIA)
SEKOIA 通过分析捕获的样本,发现 Stealc 的部分特征如下 :
轻量级构建:只有 80KB使用合法的第三方 DLLs用 C 语言编写 ,滥用 Windows API 函数大多数字符串用 RC4 和 base64 进行混淆能够自动渗出被盗数据攻击目标 :22 个网络浏览器、75 个插件和 25 个桌面钱包 。部署过程中 ,Stealc 恶意软件会对自身字符串进行解密 ,并执行反分析检查 ,以确保其不会在虚拟环境或沙盒中运行。之后,立刻动态加载 WinAPI 函数并启动与 C2 服务器的通信 ,在第一条信息中发送受害者的源码库硬件标识符和构建名称 ,并接收响应配置。

目标浏览器的配置指令(SEKOIA)
接下来,Stealc 开始从目标浏览器 、扩展程序和应用程序中收集数据 ,如果处于激活状态 ,会执行其自定义文件抓取器 ,最后将所有内容导出到 C2。值得一提的是,窃密活动结束后,Stealc 会把自身和下载的DLL 文件从被感染的主机上删除,免费模板以清除入侵痕迹。
研究人员观察到 Stealc 其中之一的传播方式是通过 YouTube,这些视频描述如何安装破解软件并链接到下载网站。

最后 ,研究人员指出,这些下载的软件中嵌入了 Stealc 恶意软件,一旦用户安装程序 ,恶意软件就开始了“常规”工作,并迅速与其服务器进行通信 。因此建议用户不要安装盗版软件 ,从官方网站下载产品 。
相关文章
“没有人是一座孤岛”这一名句既适用于个人,也适用于企业。企业既是其供应链及其所属生态系统的产物,也是其自身运营的产物——即使是规模最大的企业也需要第三方的支持。在企业部署的技术堆栈方面,没有比这更真2025-12-07
随着数字化转型进程的不断加快,应用程序安全作为安全防护关键一环,日益成为企业安全运营关注的焦点,运营人员需要为应用程序提供最佳的安全保护。当前常用的安全防护措施被视为一种附加安全层,它通过增加防御机制2025-12-07
AMD Zen CPU皆中招,新型Inception攻击能从中泄露敏感数据
苏黎世联邦理工学院的研究人员发现了一种新型瞬态执行攻击,能在所有型号的 AMD Zen CPU上执行特定命令并泄露敏感数据。瞬态执行攻击利用了CPU上的推测执行机制,该机制旨在让CPU处理比较费时的任2025-12-07
数据泄露的主要原因了解数据泄露的原因对于实施有效的网络安全措施至关重要,研究发现,导致现代企业数据泄露的主要原因包括以下五个方面:1、系统配置错误在网络安全世界里,攻击者一直在寻找入侵系统并破坏数据的2025-12-07
Java网络安全是保护应用程序和数据免受非法访问和恶意攻击的重要方面。其中,HTTPS加密和证书验证是常用的保护机制之一。下面将详细解析Java中HTTPS的工作原理、加密过程以及证书验证的流程。一、2025-12-07
WordPress爆高危漏洞插件,可被用来创建非法管理员帐户
WordPress网站的终极会员插件中有多达20万个未修补的关键安全漏洞,如今面临着很高的攻击风险。该漏洞被追踪为CVE-2023-3460 (CVSS得分:9.8),影响所有版本的Ultimate2025-12-07

最新评论