Statc Stealer prende di mira i sistemi Windows
È stato identificato un ceppo di software dannoso scoperto di recente, chiamato Statc Stealer, che infetta i computer che operano sul sistema Microsoft Windows. Questo malware è specializzato nell'estrazione di dati personali e finanziari sensibili.
In un recente rapporto tecnico, i ricercatori Shivam Sharma e Amandeep Kumar di Zscaler ThreatLabz hanno sottolineato l'ampia gamma di capacità di furto di dati esibite da Statc Stealer, classificandolo come una minaccia sostanziale. Il malware ha la capacità di rubare informazioni preziose da diversi browser Web, tra cui credenziali di accesso, cookie, dati Web e preferenze dell'utente. Inoltre, si concentra sull'acquisizione di dati da portafogli di criptovaluta, credenziali di account, password e persino contenuti da piattaforme di messaggistica come Telegram.
Modalità operativa statica
Sviluppato nel linguaggio di programmazione C++, questo programma dannoso si infiltra nei sistemi mirati inducendo le potenziali vittime a fare clic su annunci pubblicitari apparentemente innocui. Si maschera da formato di file video MP4 all'interno di browser Web popolari come Google Chrome. Il payload iniziale rilascia un programma di installazione PDF esca e contemporaneamente lancia un binario di downloader nascosto. Questo downloader binario è responsabile del recupero dell'effettivo malware stealer da un server remoto, utilizzando uno script PowerShell per l'esecuzione.
Per garantire l'evasione del rilevamento della sandbox e prevenire l'analisi di reverse engineering, il ladro utilizza controlli avanzati. Stabilisce connessioni con un server di comando e controllo (C&C) tramite HTTPS per trasmettere i dati sottratti.
Tra le sue misure anti-analisi, il malware esamina i nomi dei file alla ricerca di incoerenze per rilevare potenziali minacce, interrompendo le sue operazioni se ne vengono identificate. I browser Web mirati comprendono un'ampia gamma, come Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera e Yandex Browser.
I ricercatori hanno evidenziato il particolare significato del metodo di esfiltrazione dei dati di Statc Stealer. Il malware raccoglie in modo efficiente le informazioni sensibili del browser e le trasmette in modo sicuro al suo server C&C. Questa funzionalità facilita la raccolta di dati critici come credenziali di accesso e dettagli personali, consentendo attività dannose come furto di identità e frodi finanziarie.
In concomitanza con queste scoperte, eSentire ha condotto un'analisi di un'iterazione aggiornata di Raccoon Stealer, versione 2.1, che è stata rilasciata nel febbraio dell'anno in corso. Gli sviluppatori di Raccoon Stealer hanno temporaneamente sospeso le loro attività sul malware a causa dell'arresto di Mark Sokolovsky nel marzo 2022. Sokolovsky è stato identificato come uno dei creatori principali dopo aver collegato inavvertitamente un account Gmail che ha utilizzato per registrarsi su un forum di criminalità informatica con un Apple iCloud conto, esponendo così la sua vera identità.





