据InQuest、Zscaler、Cyfirma等研究组织报告,地下市场最近冒出了一款名为Mystic Stealer的新恶意软件,能够从近40个Web浏览器和70多个浏览器扩展中窃取凭据,主要针对加密货币钱包、Steam和Telegram进行攻击,并且还采用了多种机制来规避分析。
Mystic Stealer由C语言实现。控制面板则是用Python开发。作为一款专注于数据盗窃的恶意软件,收集各种计算机信息自然不在话下,更危险的是其从Web浏览器(基于Chromium和Mozilla)和加密货币钱包中提取数据的能力。Mystic Stealer能够收集自动填充数据、浏览历史记录、cookie 以及与加密货币钱包相关的信息,同时也有能力窃取Telegram和Steam凭据。
有意思的是,Mystic Stealer并非是通过集成第三方库来解密或解码目标凭据(一些先进的窃取程序会在安装后下载 DLL 文件,以实现从本地系统上的文件中提取凭据的功能),而是在从受感染的系统收集信息后,将数据发送到处理解析的命令和控制(C2)服务器,目的可能是减小窃取程序二进制文件的大小。
此外,Mystic Stealer还采取了多种规避分析的措施:
Mystic Stealer在内存中运行以逃避检测,并利用系统调用来破坏目标,确保在数据泄露过程中不会在硬盘上留下任何痕迹。试验结果表明,Mystic Stealer采用代码操作技术逃避了大多数防病毒产品的检测。据称从XP到Win 11的所有Windows版本都在该恶意软件的攻击范围之内。Mystic Stealer的这些能力及其在地下论坛中收获的好评进一步吸引了不法分子的注意,需要警惕其对组织和个人有可能构成的重大威胁。
编辑:左右里
资讯来源:InQuest、Zscaler、Cyfirma
转载请注明出处和本文链接
端口扫描
端口扫描是指发送一组端口扫描消息,通过它了解到从哪里可探寻到攻击弱点,并了解其提供的计算机网络服务类型,试图以此侵入某台计算机。
球分享
球点赞
球在看