Trusseldatabase Malware PXA Stealer Attack-kampagner

PXA Stealer Attack-kampagner

Cybersikkerhedsforskere slår alarm over en ny bølge af kampagner, der promoverer PXA Stealer, en Python-baseret malware, der er specifikt designet til at indsamle følsomme brugerdata. Denne sofistikerede infostyver tilskrives en gruppe vietnamesisktalende cyberkriminelle, der udnytter den i et abonnementsbaseret undergrundsøkosystem. Det, der adskiller denne kampagne, er dens integration med Telegram API'er, der gør det muligt hurtigt at tjene penge på stjålne data, videresælge dem og genbruge dem med minimal menneskelig indgriben.

Udbredte infektioner og alarmerende datatyveri

PXA Stealers rækkevidde er omfattende. Mere end 4.000 unikke IP-adresser på tværs af 62 lande er blevet kompromitteret. Offerregionerne omfatter USA, Sydkorea, Holland, Ungarn og Østrig.

Omfanget af de stjålne data er betydeligt:

  • Over 200.000 unikke adgangskoder
  • Hundredvis af kreditkortoptegnelser
  • Mere end 4 millioner browsercookies

PXA Stealer-kampagner, der oprindeligt blev opdaget i november 2024, blev set rettet mod offentlige institutioner og uddannelsesinstitutioner i Europa og Asien. Siden da har de udviklet sig til at udtrække en bred vifte af data, herunder:

  • Adgangskoder og autofyldningsdata fra browsere
  • Loginoplysninger til kryptovaluta-wallet
  • VPN-klientkonfigurationer
  • Information fra cloud CLI-værktøjer og Discord
  • Forbundne netværksandele og finansielle platforme

Telegram: Operationens nervecenter

Eksfiltrerede data dirigeres via Telegram-kanaler, hvor de gemmes og overvåges. PXA Stealer bruger BotID'er (TOKEN_BOT) til at linke bots til deres tilsvarende ChatID'er (CHAT_ID) – disse kanaler fungerer som lagre for stjålne oplysninger og fungerer som et kommunikationscenter for notifikationer fra trusselsaktører.

Disse stjålne data kanaliseres til ulovlige platforme som Sherlock, en markedsplads, der handler med tyverilogfiler. Her kan andre cyberkriminelle købe dataene for at udføre kryptokup eller trænge ind i virksomhedsnetværk og dermed bidrage til en hurtigt voksende cyberkriminel forsyningskæde.

Avancerede handels- og undvigelsestaktikker

Nylige kampagner i 2025 har vist bemærkelsesværdige tekniske fremskridt. Operatørerne anvender nu DLL-sideloading-teknikker og flerlagede staging-strategier for at undgå detektion og hindre retsmedicinsk analyse. En vildledende drejning i angrebskæden involverer visning af et lokkedokument, såsom en falsk meddelelse om krænkelse af ophavsretten, mens ondsindede operationer foregår stille og roligt i baggrunden.

Blandt de mest betydningsfulde opgraderinger i de nyere varianter af PXA Stealer er dens evne til at udtrække krypterede cookies fra Chromium-baserede browsere. Den gør dette ved at injicere en DLL i aktive processer, hvilket effektivt omgår krypteringsbeskyttelse på applikationsniveau.

Nøgleteknikker bag operationen

Kampagnen udviser flere definerende taktikker:

Anti-analyseforsvar : Designet til at forsinke detektion og frustrere reverse engineering-indsatsen.

Trinvis levering af nyttelast : Komplekse infektionskæder ved hjælp af sideindlæste DLL'er.

Lokkefugleindhold : Ikke-skadelige filer, der bruges til at maskere skadelig aktivitet.

Telegram-baseret C2-infrastruktur : Forstærket kommunikationspipeline brugt til kommando, kontrol og dataudvinding.

Det større billede: Et voksende undergrundsmarked

Det, der startede som en Python-tyveri, er nu vokset til en moden cyberoperation i flere faser. Det er ikke kun malwaren, der er avanceret, men også økosystemet omkring den, såsom Telegram-baserede markedspladser, automatiserede data-videresalgskanaler og organiserede monetiseringspipelines.

Disse udviklinger fremhæver, hvordan moderne cyberkriminalitet er blevet mere agil, skalerbar og dybt forbundet med krypterede kommunikationsværktøjer. PXA Stealer er et godt eksempel på, hvordan trusselsaktører tilpasser deres værktøjer og handel for at være på forkant med opdagelsen og maksimere profitten i nutidens cyberkriminelle økonomi.

Trending

Mest sete

Indlæser...