freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

恶意软件Raccoon升级,窃取密码效率将大大提高
2022-08-02 13:25:03

近期,在线平台Zscaler安全专家发布了对Raccoon Stealer恶意软件新变种的分析,据研究,该恶意软件的新变种是用C语言编写的,与以前主要用C++ 编写的版本不同,并且Raccoon Stealer 2.0 具有新的后端和前端,以及更有效地窃取凭据和其他数据的代码。

该恶意软件的新版本也可以在32位和64位系统上运行,无需任何额外的依赖项,而是直接从其C2服务器获取8个合法 DLL(而不是依赖 Telegram Bot API)。C2还负责恶意软件的配置,包括目标应用程序、托管dll的URL和用于数据导出的令牌。然后,服务器接收机器指纹数据,并等待包含被盗信息的单个POST请求。

Raccoon Stealer 2.0窃取的数据类型包括系统指纹信息、浏览器密码、cookies、自动填充数据和保存的信用卡、加密货币钱包、位于所有磁盘上的文件、屏幕截图和已安装的应用程序列表。Zscaler还表示,“我们还看到了 Raccoon Stealer v2 通过使用动态解析 API 名称而不是静态加载的机制来隐藏其意图的变化。”

据报道,在俄罗斯入侵乌克兰期间,该恶意软件的一名主要开发人员不幸离世后,Raccoon Stealer 业务于2022年3月曾短暂关闭。不过根据Sekoia安全分析师的分析,该团队随后在暗网论坛上写道,Raccoon Stealer即将回归,并暗示Raccoon Stealer在五月份的时候就已经在开发中了。

Zscaler说,“Raccoon Stealer 作为恶意软件即服务他们在过去几年中变得很流行,并且已经观察到了几起Raccoon Stealer恶意软件的事件。该恶意软件的作者不断为该恶意软件添加新功能。这是该恶意软件在 2019 年首次发布后的第二个主要版本。这表明该恶意软件很可能在不断演变,并继续对组织构成威胁。”

参考来源:https://www.infosecurity-magazine.com/news/credential-stealer-malware-raccoon/

本文作者:, 转载请注明来自FreeBuf.COM

# 网络安全 # 网络攻击
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦