Statc Stealer retter seg mot Windows-systemer
En nylig oppdaget stamme av skadelig programvare kalt Statc Stealer har blitt identifisert som infiserer datamaskiner som opererer på Microsoft Windows-systemet. Denne skadevare spesialiserer seg på å trekke ut sensitive personlige og økonomiske data.
I en fersk teknisk rapport understreket forskerne Shivam Sharma og Amandeep Kumar fra Zscaler ThreatLabz det omfattende spekteret av datatyverifunksjoner utstilt av Statc Stealer, og kategoriserte det som en betydelig trussel. Skadevaren har kapasitet til å stjele verdifull informasjon fra ulike nettlesere, inkludert påloggingsinformasjon, informasjonskapsler, nettdata og brukerpreferanser. Videre konsentrerer den seg om å skaffe data fra kryptovaluta-lommebøker, kontolegitimasjon, passord og til og med innhold fra meldingsplattformer som Telegram.
Statc Driftsmodus
Utviklet i programmeringsspråket C++, infiltrerer dette ondsinnede programmet målrettede systemer ved å lure potensielle ofre til å klikke på tilsynelatende harmløse annonser. Det forkledd seg som et MP4-videofilformat i populære nettlesere som Google Chrome. Den første nyttelasten slipper et lokke-PDF-installasjonsprogram og starter samtidig en skjult nedlastingsbinær. Denne nedlastingsbinæren er ansvarlig for å hente den faktiske tyveren skadelig programvare fra en ekstern server, ved å bruke et PowerShell-skript for kjøring.
For å sikre unndragelse av sandkassedeteksjon og forhindre reverse engineering-analyser, bruker tyveren avanserte kontroller. Den etablerer forbindelser med en kommando-og-kontroll-server (C&C) via HTTPS for å overføre de stjålne dataene.
Blant antianalysetiltakene undersøker skadevaren filnavn for inkonsekvenser for å oppdage potensielle trusler, og stopper driften hvis noen blir identifisert. De målrettede nettleserne omfatter et bredt spekter, for eksempel Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera og Yandex Browser.
Forskerne fremhevet den spesielle betydningen av Statc Stealers metode for dataeksfiltrering. Skadevaren samler effektivt inn sensitiv nettleserinformasjon og overfører den sikkert til sin C&C-server. Denne funksjonaliteten letter innsamlingen av kritiske data som påloggingsinformasjon og personlige opplysninger, noe som muliggjør ondsinnede aktiviteter som identitetstyveri og økonomisk svindel.
Sammen med disse oppdagelsene gjennomførte eSentire en analyse av en oppdatert iterasjon av Raccoon Stealer, versjon 2.1, som ble utgitt i februar i inneværende år. Utviklerne av Raccoon Stealer suspenderte midlertidig aktivitetene sine på skadelig programvare på grunn av pågripelsen av Mark Sokolovsky i mars 2022. Sokolovsky ble identifisert som en av hovedskaperne etter utilsiktet å koble en Gmail-konto han brukte til å registrere seg på et nettkriminalitetsforum med en Apple iCloud konto, og dermed avsløre hans virkelige identitet.





