当前位置: 首页 > news >正文

研究人员在野外发现大量的信息窃取者 “Stealc “的样本

一个名为Stealc的新信息窃取者正在暗网上做广告,它可能成为其他同类恶意软件的一个值得竞争的对象。

"SEKOIA在周一的一份报告中说:"威胁行为者将Stealc作为一个功能齐全、随时可用的窃取者,其开发依赖于Vidar、Raccoon、Mars和RedLine窃取者。

这家法国网络安全公司说,它发现了40多个分布在野外的Stealc样本和35个活跃的指挥和控制(C2)服务器,这表明该恶意软件已经在犯罪集团中获得吸引力。

Stealc于2023年1月9日由一个名为Plymouth的演员在XSS和BHF俄语地下论坛上首次推销,用C语言编写,具有从网络浏览器、加密钱包、电子邮件客户端和消息应用程序窃取数据的能力。

该恶意软件即服务(MaaS)还拥有一个 "可定制的 "文件抓取器,允许其买家定制模块,以吸走感兴趣的文件。它进一步实现了加载器功能,以部署额外的有效载荷。

SEKOIA以 "高度的信心评估,其所谓的开发商迅速建立了自己作为一个可靠的威胁行为者,其恶意软件获得了与信息窃取者交易的网络犯罪分子的信任"。

在用来传递Stealc的传播载体中,包括从被攻击的账户发布的YouTube视频,这些视频链接到一个兜售破解软件的网站("rcc-software[.]com")。

这也表明,在YouTube上搜索安装盗版软件的方法的用户是一个目标,反映了另一个被称为Aurora的信息窃取者所采取的相同策略。

"由于Stealc MaaS的客户拥有其管理面板的构建,以托管窃取者C2服务器,并自行生成窃取者样本,因此该构建很可能在中期内泄露到地下社区,"该公司补充说。

根据反病毒厂商Avast的数据,FormBook、Agent Tesla、RedLine、LokiBot、Raccoon、Snake Keylogger和Arkei(连同其分叉Vidar)占了2022年第四季度最流行的窃取者恶意软件毒株。

声明:本文相关资讯来自thehackernews,版权归作者所有,转载目的在于传递更多信息。如有侵权,请联系本站处理。

 

http://www.lryc.cn/news/16203.html

相关文章:

  • 数据结构——复杂度讲解(2)
  • 【LeetCode】任务调度器 [M](贪心)
  • Spring代理模式——静态代理和动态代理
  • Anaconda和PyCharm的一些安装问题和命令
  • sql优化建议
  • google hacker语句
  • Spring AOP
  • 【消费战略方法论】认识消费者的恒常原理(一):消费者稳态平衡原理
  • python居然能语音控制电脑壁纸切换,只需60行代码
  • 内存泄露定位手段(c语言hook malloc相关方式)
  • STM32 CAN波特率计算
  • C/C++ 中#define 的妙用,让代码更美一些
  • Linux文件系统操作与磁盘管理
  • 【Python】批量采集原神表情包~
  • C语言基本语法注释类型关键字
  • 【C ++】C++入门知识(二)
  • qt qchart学习
  • 手工布署 java 项目
  • 《设计模式》观察者模式
  • 基于SpringBoot的外卖项目(详细开发过程)
  • ChatGPT 研发传言席卷互联网公司,这会是一门好生意吗?
  • 获取servlet转发和响应重定向的方式是什么?
  • jvm知识点
  • MoveIT Noetic控制真实机械臂
  • 如何快速入门编程
  • java的反射Reflect
  • 常用设计模式总结
  • 【算法基础】一维前缀和 + 二维前缀和
  • Kafka消费分组和分区分配策略
  • 犹太教、基督教、伊斯兰教的区别与联系