Stealc kötü amaçlı yazılımı şu an itibariyle yalnızca Windows cihazlarını hedefliyor ve tarayıcılardan, kripto para cüzdanlarından, habercilerden ve e-posta istemcilerinden veri çalıyor.
Sekoia’dan siber güvenlik araştırmacıları, birkaç yeraltı bilgisayar korsanlığı forumunda ve İnternet’te ortaya çıkan Stealc adlı yeni bilgi çalan kötü amaçlı yazılımın ayrıntılarını yayınladı. Karanlık Ağ.
Araştırmacılara göre, “Plymouth” takma adını kullanan bir tehdit aktörü kötü amaçlı yazılımı geliştirdi ve karanlık ağda reklamını yapıyor. Bu kötü amaçlı yazılım, aynı anda kurbanlarından ve müşterilerinden veri çaldığı için farklıdır. Ayrıca promosyonu yapılıyor telgraf kanalları.
Tehdit aktörü, şu anda 1.3.0 sürümünde olan Stealc’in tam özellikli ve kullanıma hazır bir kötü amaçlı yazılım olduğunu belirtti. Sıfırdan inşa edilmemiştir, ancak aşağıdakiler gibi diğer popüler bilgi çalan kötü amaçlı yazılımlara dayanmaktadır: rakun, Daha öteVe Redline Hırsızı. Kötü amaçlı yazılım sürekli olarak yükseltilmektedir; araştırmacılara göre, her hafta ince ayar yapılıyor. İlk olarak Ocak 2023’te görüldü.
O nasıl çalışır?
Kötü amaçlı yazılım, hedef bilgisayarına yüklendikten sonra, bir sanal alanda veya sanal ortamda çalışmadığından emin olmak için bir analiz karşıtı kontrol başlatır. Windows API fonksiyonlarını yükler ve C2 merkezi ile bağlantı kurar. Saldırganın donanım tanımlayıcısını ve cihaz yapı adını gönderir, ardından kötü amaçlı yazılım komutları alır.
Sekoia’ya göre Blog yazısı, bu, kötü amaçlı yazılımın tarayıcılardan, uzantılardan ve uygulamalardan veri toplamaya başladığı ve tüm dosyaları C2 sunucusuna sızdırmak için dosya yakalayıcısını çalıştırdığı zamandır. Tüm veriler çalındıktan sonra, Stealc otomatik olarak silinir ve indirilen DLL dosyaları, tespit edilmemesi için cihazdan kaldırılır.
Gizlilik Yetenekleri
Stealc’in özelliklerinden bazıları, bir C2 merkez URL rasgeleleştirici ve gelişmiş bir günlük sıralama ve arama sistemi içerir. Ayrıca, kötü amaçlı yazılım Ukrayna’daki kurbanları kurtarıyor, yasal üçüncü taraf DLL’leri kullanıyor ve Windows API işlevlerini kötüye kullanıyor. C dilinde yazılmıştır ve saldırgandan herhangi bir müdahale gerektirmeden verileri otomatik olarak sızdırır.
Kötü amaçlı yazılım 75 eklentiyi, 22 tarayıcıyı ve 25 masaüstü cüzdanını hedefleyebilir. Ayrıca, base64 ve RC4 kullanarak dizelerinin çoğunu gizleyebilir.
Stealc Siber Suçlular Arasında Popüler
bunun reklamını yapmak dışında Karanlık Ağ, tehdit aktörü ayrıca, yazılım kırma hakkında sahte YouTube eğitimleri oluşturarak kötü amaçlı yazılımı hedef uç noktalara dağıtır. Veya açıklamada, sunulan crack yerine bilgi hırsızını dağıtan bağlantılar sunarak.
Araştırmacılar 40’tan fazla C2 sunucusu keşfettiler ve bu da onları Stealc’in hızla ilgi görmeye başladığı sonucuna götürdü. Bu nedenle, güvenlik yazılımınızın düzenli olarak güncellendiğinden emin olmanız ve şüpheli veya yetkisiz kaynaklardan yazılım indirmekten ve yüklemekten kaçınmanız çok önemlidir. Ayrıca, bilinmeyen kaynaklardan gelen bağlantıları veya ekleri asla açmayın.
ALAKALI HABERLER
- Dark Web Arama Motorları ve Nasıl Bulunur?
- Dark Web’de Bitcoin ATM Kötü Amaçlı Yazılım satan bilgisayar korsanları
- Dark Web’deki Zombinder, Yasal Uygulamalara Kötü Amaçlı Yazılım Ekliyor
- Web Webinjects Pazaryeri “Kutuda” Keşfedildi
- Dark web’deki L0rdix kötü amaçlı yazılımı verileri çalıyor, kripto madenciliği yapıyor