Statc Stealer cible les systèmes Windows
Une souche de logiciel malveillant récemment découverte appelée Statc Stealer a été identifiée comme infectant les ordinateurs fonctionnant sur le système Microsoft Windows. Ce malware est spécialisé dans l'extraction de données personnelles et financières sensibles.
Dans un récent rapport technique, les chercheurs Shivam Sharma et Amandeep Kumar de Zscaler ThreatLabz ont souligné la vaste gamme de capacités de vol de données présentées par Statc Stealer, le catégorisant comme une menace importante. Le logiciel malveillant a la capacité de voler des informations précieuses à partir de divers navigateurs Web, y compris les identifiants de connexion, les cookies, les données Web et les préférences des utilisateurs. En outre, il se concentre sur l'acquisition de données à partir de portefeuilles de crypto-monnaie, d'informations d'identification de compte, de mots de passe et même de contenu à partir de plateformes de messagerie comme Telegram.
Mode de fonctionnement statique
Développé dans le langage de programmation C++, ce programme malveillant infiltre les systèmes ciblés en incitant les victimes potentielles à cliquer sur des publicités apparemment inoffensives. Il se déguise en format de fichier vidéo MP4 dans les navigateurs Web populaires tels que Google Chrome. La charge utile initiale dépose un programme d'installation PDF leurre et lance simultanément un binaire de téléchargement caché. Ce fichier binaire de téléchargement est chargé de récupérer le malware voleur réel à partir d'un serveur distant, en utilisant un script PowerShell pour l'exécution.
Pour garantir l'évasion de la détection de bac à sable et empêcher l'analyse d'ingénierie inverse, le voleur utilise des contrôles avancés. Il établit des connexions avec un serveur de commande et de contrôle (C&C) via HTTPS pour transmettre les données volées.
Parmi ses mesures anti-analyse, le logiciel malveillant examine les noms de fichiers à la recherche d'incohérences pour détecter les menaces potentielles, interrompant ses opérations si elles sont identifiées. Les navigateurs Web ciblés englobent un large éventail, tels que Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera et Yandex Browser.
Les chercheurs ont souligné l'importance particulière de la méthode d'exfiltration de données de Statc Stealer. Le logiciel malveillant collecte efficacement les informations sensibles du navigateur et les transmet en toute sécurité à son serveur C&C. Cette fonctionnalité facilite la collecte de données critiques telles que les identifiants de connexion et les données personnelles, permettant des activités malveillantes telles que le vol d'identité et la fraude financière.
Coïncidant avec ces découvertes, eSentire a effectué une analyse d'une itération mise à jour de Raccoon Stealer, version 2.1, qui a été publiée en février de l'année en cours. Les développeurs de Raccoon Stealer ont temporairement suspendu leurs activités sur le malware en raison de l'arrestation de Mark Sokolovsky en mars 2022. Sokolovsky a été identifié comme l'un des principaux créateurs après avoir lié par inadvertance un compte Gmail qu'il utilisait pour s'inscrire sur un forum de cybercriminalité avec un Apple iCloud. compte, révélant ainsi sa véritable identité.





