Bleeping Computer 网站披露 ,横空出世暗网市场出现了一个名为 Stealc 的恶意新恶意软件
,由于大肆宣传窃取信息的软件能力
,以及与 Vidar、窃密Raccoon
、横空出世Mars 和 Redline 等同类恶意软件具有相似性,恶意获得行业内广泛关注
。软件 据悉
,窃密2023 年 1 月,横空出世网络威胁情报公司 SEKOIA 安全研究人员首次发现了 Stealc ,恶意一个月后,软件观察到该恶意软件开始进行恶意活动。窃密 最早,横空出世一位名叫 Plymouth 的恶意用户在黑客论坛上发布了大量有关 Stealc 的香港云服务器“广告”,宣称其是软件一种具有广泛数据窃取能力以及具有易使用管理面板的恶意软件
。 暗网上宣传 Stealc 的帖子 (SEKOIA) 从“广告”内容来看
,Stealc 除了能针对网络浏览器数据、扩展程序和加密货币钱包等典型目标外 ,还有一个可定制化的文件抓取器,能够人为设置想要窃取的任意文件类型。 发布最初的“宣传广告”后 ,Plymouth 陆续在其它黑客论坛上大肆推广 Stealc 恶意软件,以期向潜在客户提供测试样本,云计算达成交易。 此外,Plymouth 还特地建立一个 Telegram 频道,专门发布 Stealc 新版本的更新日志(最新版本为 V1.3.0 ,于 2023 年 2 月 11 日发布),需要警惕的是,该恶意软件正在疯狂迭代中
,几乎每周都会推出更新版本。 某些帖子中
,Plymouth 指出 Stealc 恶意软件并非从零开发,而是基于 Vidar 、Raccoon 、源码库Mars 和 Redline 等恶意软件优化而来。研究人员对 Stealc 深入分析后发现,该恶意软件和 Vidar 、Raccoon 和 Mars 等确实有相似之处,几者都是通过下载合法的第三方 DLL(如sqlite3.dll、nss3.dll) ,来窃取受害者敏感数据 。 今年 1 月首次发布以来,Stealc 更新了许多功能,其中包括随机化 C2 URL 的系统、更好的日志(被盗文件)搜索和排序系统
,服务器租用以及乌克兰受害者自动排除系统。 恶意软件开发时间线(SEKOIA) SEKOIA 通过分析捕获的样本 ,发现 Stealc 的部分特征如下
: 部署过程中 ,Stealc 恶意软件会对自身字符串进行解密,并执行反分析检查,以确保其不会在虚拟环境或沙盒中运行
。之后
,立刻动态加载 WinAPI 函数并启动与 C2 服务器的通信,在第一条信息中发送受害者的建站模板硬件标识符和构建名称,并接收响应配置。 目标浏览器的配置指令(SEKOIA) 接下来,Stealc 开始从目标浏览器 、扩展程序和应用程序中收集数据
,如果处于激活状态
,会执行其自定义文件抓取器
,最后将所有内容导出到 C2。值得一提的是,窃密活动结束后,Stealc 会把自身和下载的DLL 文件从被感染的主机上删除,高防服务器以清除入侵痕迹。 研究人员观察到 Stealc 其中之一的传播方式是通过 YouTube ,这些视频描述如何安装破解软件并链接到下载网站
。 最后
,研究人员指出 ,这些下载的软件中嵌入了 Stealc 恶意软件,一旦用户安装程序,恶意软件就开始了“常规”工作 ,并迅速与其服务器进行通信 。因此建议用户不要安装盗版软件,从官方网站下载产品 。



