Statc Stealer は Windows システムをターゲットにします
最近発見された Statc Stealer と呼ばれる悪意のあるソフトウェアは、Microsoft Windows システム上で動作するコンピュータに感染することが判明しました。このマルウェアは、機密の個人データや財務データを抽出することに特化しています。
最近の技術レポートの中で、Zscaler ThreatLabz の研究者 Shivam Sharma 氏と Amandeep Kumar 氏は、Statc Stealer が示す広範なデータ盗難能力を強調し、それを実質的な脅威であると分類しました。このマルウェアは、ログイン資格情報、Cookie、Web データ、ユーザー設定などの貴重な情報をさまざまな Web ブラウザから盗む能力を持っています。さらに、暗号通貨ウォレット、アカウント資格情報、パスワード、さらには Telegram などのメッセージング プラットフォームからのコンテンツからのデータの取得に重点を置いています。
Statc 動作モード
C++ プログラミング言語で開発されたこの悪意のあるプログラムは、潜在的な被害者をだまして一見無害な広告をクリックさせることで、標的のシステムに侵入します。 Google Chrome などの一般的な Web ブラウザ内では、MP4 ビデオ ファイル形式として偽装されます。初期ペイロードは、おとり PDF インストーラーをドロップし、同時に隠されたダウンローダー バイナリを起動します。このダウンローダー バイナリは、PowerShell スクリプトを実行してリモート サーバーから実際のスティーラー マルウェアを取得する役割を果たします。
サンドボックス検出を確実に回避し、リバース エンジニアリング分析を防止するために、スティーラーは高度なチェックを採用しています。 HTTPS 経由でコマンド アンド コントロール (C&C) サーバーとの接続を確立し、盗まれたデータを送信します。
このマルウェアは、分析対策の一環として、ファイル名の不一致を精査して潜在的な脅威を検出し、脅威が特定された場合には動作を停止します。対象となる Web ブラウザは、Google Chrome、Microsoft Edge、Mozilla Firefox、Brave、Opera、Yandex Browser など広範囲に及びます。
研究者らは、Statc Stealer のデータ漏洩手法の特別な重要性を強調しました。このマルウェアはブラウザの機密情報を効率的に収集し、それを C&C サーバーに安全に送信します。この機能により、ログイン資格情報や個人情報などの重要なデータの収集が容易になり、個人情報の盗難や金融詐欺などの悪意のある活動が可能になります。
これらの発見と同時に、eSentire は今年 2 月にリリースされた Raccoon Stealer バージョン 2.1 の更新版の分析を実施しました。 Raccoon Stealer の開発者は、2022 年 3 月にマーク ソコロフスキーが逮捕されたため、マルウェアの活動を一時的に停止しました。ソコロフスキーは、サイバー犯罪フォーラムに登録するために使用していた Gmail アカウントを誤って Apple iCloud にリンクした後、主要な作成者の 1 人として特定されました。アカウントを作成し、彼の本当のアイデンティティを暴露します。





