Statc Stealer zielt auf Windows-Systeme ab
Es wurde festgestellt, dass ein kürzlich entdeckter Schadsoftwaretyp namens Statc Stealer Computer infiziert, die auf dem Microsoft Windows-System laufen. Diese Malware ist auf das Extrahieren sensibler persönlicher und finanzieller Daten spezialisiert.
In einem aktuellen technischen Bericht betonten die Forscher Shivam Sharma und Amandeep Kumar von Zscaler ThreatLabz die umfangreichen Datendiebstahlfähigkeiten von Statc Stealer und stuften ihn als erhebliche Bedrohung ein. Die Malware hat die Fähigkeit, wertvolle Informationen aus verschiedenen Webbrowsern zu stehlen, darunter Anmeldeinformationen, Cookies, Webdaten und Benutzereinstellungen. Darüber hinaus konzentriert es sich auf die Erfassung von Daten aus Kryptowährungs-Wallets, Kontoanmeldeinformationen, Passwörtern und sogar Inhalten von Messaging-Plattformen wie Telegram.
Statc-Betriebsart
Dieses in der Programmiersprache C++ entwickelte Schadprogramm infiltriert Zielsysteme, indem es potenzielle Opfer dazu verleitet, auf scheinbar harmlose Werbung zu klicken. In gängigen Webbrowsern wie Google Chrome tarnt es sich als MP4-Videodateiformat. Die anfängliche Nutzlast legt ein Täuschungs-PDF-Installationsprogramm ab und startet gleichzeitig eine versteckte Downloader-Binärdatei. Diese Downloader-Binärdatei ist dafür verantwortlich, die eigentliche Stealer-Malware von einem Remote-Server abzurufen, wobei zur Ausführung ein PowerShell-Skript verwendet wird.
Um sicherzustellen, dass die Sandbox-Erkennung nicht erkannt wird und Reverse-Engineering-Analysen verhindert werden, setzt der Stealer erweiterte Kontrollen ein. Es stellt über HTTPS Verbindungen mit einem Command-and-Control-Server (C&C) her, um die gestohlenen Daten zu übertragen.
Im Rahmen ihrer Anti-Analyse-Maßnahmen untersucht die Malware Dateinamen auf Inkonsistenzen, um potenzielle Bedrohungen zu erkennen, und stoppt den Betrieb, wenn solche erkannt werden. Die anvisierten Webbrowser umfassen eine breite Palette, wie z. B. Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera und Yandex Browser.
Die Forscher betonten die besondere Bedeutung der Datenexfiltrationsmethode von Statc Stealer. Die Malware sammelt effizient vertrauliche Browserinformationen und überträgt sie sicher an ihren C&C-Server. Diese Funktionalität erleichtert die Erfassung kritischer Daten wie Anmeldeinformationen und persönlicher Daten und ermöglicht so böswillige Aktivitäten wie Identitätsdiebstahl und Finanzbetrug.
Zeitgleich mit diesen Entdeckungen führte eSentire eine Analyse einer aktualisierten Iteration von Raccoon Stealer, Version 2.1, durch, die im Februar des laufenden Jahres veröffentlicht wurde. Aufgrund der Festnahme von Mark Sokolovsky im März 2022 stellten die Entwickler von Raccoon Stealer ihre Aktivitäten in Bezug auf die Malware vorübergehend ein. Sokolovsky wurde als einer der Hauptersteller identifiziert, nachdem er versehentlich ein Gmail-Konto, mit dem er sich in einem Cybercrime-Forum registriert hatte, mit einer Apple iCloud verknüpfte Konto und enthüllt so seine wahre Identität.





