Statc Stealer apunta a los sistemas Windows
Se ha identificado que una cepa de software malicioso descubierta recientemente llamada Statc Stealer infecta las computadoras que funcionan con el sistema Microsoft Windows. Este malware se especializa en extraer datos personales y financieros confidenciales.
En un informe técnico reciente, los investigadores Shivam Sharma y Amandeep Kumar de Zscaler ThreatLabz enfatizaron la amplia gama de capacidades de robo de datos exhibidas por Statc Stealer, categorizándolo como una amenaza sustancial. El malware tiene la capacidad de robar información valiosa de diversos navegadores web, incluidas las credenciales de inicio de sesión, las cookies, los datos web y las preferencias del usuario. Además, se concentra en adquirir datos de billeteras de criptomonedas, credenciales de cuentas, contraseñas e incluso contenido de plataformas de mensajería como Telegram.
Modo de operación estático
Desarrollado en el lenguaje de programación C++, este programa malicioso se infiltra en los sistemas objetivo engañando a las víctimas potenciales para que hagan clic en anuncios aparentemente inofensivos. Se disfraza como un formato de archivo de video MP4 dentro de navegadores web populares como Google Chrome. La carga útil inicial suelta un instalador de PDF de señuelo y simultáneamente lanza un binario de descarga oculto. Este binario de descarga es responsable de recuperar el malware ladrón real de un servidor remoto, utilizando un script de PowerShell para su ejecución.
Para garantizar la evasión de la detección de sandbox y evitar el análisis de ingeniería inversa, el ladrón emplea controles avanzados. Establece conexiones con un servidor de comando y control (C&C) a través de HTTPS para transmitir los datos robados.
Entre sus medidas anti-análisis, el malware examina los nombres de los archivos en busca de inconsistencias para detectar amenazas potenciales, deteniendo sus operaciones si se identifica alguna. Los navegadores web objetivo abarcan una amplia gama, como Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera y Yandex Browser.
Los investigadores destacaron la importancia particular del método de exfiltración de datos de Statc Stealer. El malware recopila de manera eficiente información confidencial del navegador y la transmite de forma segura a su servidor C&C. Esta funcionalidad facilita la recopilación de datos críticos como credenciales de inicio de sesión y datos personales, lo que permite actividades maliciosas como el robo de identidad y el fraude financiero.
Coincidiendo con estos descubrimientos, eSentire realizó un análisis de una iteración actualizada de Raccoon Stealer, versión 2.1, que se lanzó en febrero del año en curso. Los desarrolladores de Raccoon Stealer suspendieron temporalmente sus actividades en el malware debido a la detención de Mark Sokolovsky en marzo de 2022. Sokolovsky fue identificado como uno de los principales creadores después de vincular inadvertidamente una cuenta de Gmail que usó para registrarse en un foro de ciberdelincuencia con Apple iCloud. cuenta, exponiendo así su verdadera identidad.





