Threat Database Malware Statc Stealer

Statc Stealer

شکلی از نرم افزار تهدید کننده که اخیراً کشف شده است به نام Statc Stealer در سیستم های عامل مایکروسافت ویندوز شناسایی شده است. این بدافزار در استخراج اطلاعات ظریف شخصی و مالی تخصص دارد.

Statc Stealer دارای مجموعه گسترده ای از توانایی های سرقت است که آن را به عنوان یک خطر قابل توجه نشان می دهد. توابع آن شامل سرقت داده های حساس از مرورگرهای مختلف وب، شامل اعتبار ورود، کوکی ها، سوابق وب و تنظیمات برگزیده کاربر است. علاوه بر این، کیف پول‌های ارزهای دیجیتال، جزئیات ورود، گذرواژه‌ها و حتی محتوای پلتفرم‌های ارتباطی مانند تلگرام را مورد توجه قرار می‌دهد.

Stealer Statc دارای مجموعه گسترده ای از قابلیت های تهدید کننده است

Statc Stealer با استفاده از زبان برنامه نویسی C++ نوشته شده است. این تهدید خود را به عنوان یک تبلیغ قانونی گوگل، به عنوان راهی برای دسترسی به داده های قربانی معرفی می کند. پس از تعامل کاربران با تبلیغات، کد مخرب به سیستم عامل آنها نفوذ می کند و اطلاعات ارزشمندی مانند اعتبار مرورگر وب، مشخصات کارت اعتباری و مشخصات مربوط به کیف پول های رمزنگاری شده را به سرقت می برد.

دسترسی غیرمجاز به سیستم کامپیوتری یک فرد ممکن است پیامدهای گسترده ای را در سطح شخصی و حرفه ای به همراه داشته باشد. قربانیان در معرض تهدیدات مختلف از جمله سرقت هویت، سرقت رمزنگاری و مجموعه ای از حملات بدافزار قرار می گیرند. در مقیاس سازمانی، نقض سازماندهی شده توسط Statc Stealer می تواند منجر به خسارات مالی، آسیب به شهرت، مشکلات قانونی احتمالی، و حتی در معرض مجازات های قانونی شود.

زنجیره عفونت چند مرحله ای Statc Stealer

زنجیره عفونت با یک محموله مرحله اول که به یک قطره چکان خدمت می کند آغاز می شود. در واقع، این ایمپلنت اولیه یک هدف دوگانه را دنبال می کند: انداختن و باز کردن یک نصب کننده فریبنده PDF در حالی که به طور محتاطانه یک باینری دانلود کننده را به کار می گیرد. این دانلودکننده سپس اقدام به دریافت بدافزار دزد از یک سرور راه دور از طریق اسکریپت PowerShell می کند.

Statc Stealer بررسی های جامعی را برای خنثی کردن محیط های sandbox و مقابله با تجزیه و تحلیل مهندسی معکوس انجام می دهد. علاوه بر این، با استفاده از HTTPS با یک سرور Command-and-Control (C2, C&C) ارتباط برقرار می کند تا داده های دزدیده شده را به طور سیستماتیک منتقل کند.

در میان استراتژی‌های ضد تحلیل آن، مکانیزمی است که نام فایل‌ها را برای شناسایی هرگونه نابرابری مقایسه می‌کند و در نتیجه در صورت تشخیص ناسازگاری، اجرا را متوقف می‌کند. فهرست مرورگرهای وب هدفمند شامل Google Chrome، Microsoft Edge، Mozilla Firefox، Brave، Opera و مرورگر Yandex است.

با توجه به روش استخراج داده Statc Stealer، اهمیت آن در پتانسیل سرقت مخفیانه داده های حساس مرورگر و انتقال ایمن آن به سرور C&C تعیین شده نهفته است. این قابلیت شرورانه بدافزار را قادر می‌سازد تا اطلاعات ارزشمندی مانند اعتبار ورود به سیستم و جزئیات شخصی را جمع‌آوری کند، که می‌تواند برای مقاصد بدخواهانه مانند سرقت هویت، کلاهبرداری‌های مالی یا سایر فعالیت‌های متقلبانه بر اساس اهداف خاص مجرمان سایبری مورد سوء استفاده قرار گیرد.

Statc Stealer تکامل مداوم تهدیدات بدافزار را به نمایش می گذارد

ظهور Statc Stealer به عنوان یک بدافزار جدید جمع آوری کننده اطلاعات، بر تکامل مداوم نرم افزارهای تهدید کننده در چشم انداز دیجیتال تأکید دارد. تجزیه و تحلیل تهدید ارزیابی مطمئنی را ارائه می دهد که Statc Stealer در دسته بدافزار 'infostealer' قرار می گیرد. این تهدید به طور خاص کاربرانی را که سیستم‌های مبتنی بر ویندوز را کار می‌کنند هدف قرار می‌دهد و درجه بالایی از پیچیدگی را نشان می‌دهد و به آن امکان می‌دهد در صورت نفوذ به دستگاه‌های قربانیان، در طیف وسیعی از فعالیت‌های مضر شرکت کند. تمرکز اصلی آن در استخراج اطلاعات حساس از مرورگرهای وب و کیف پول‌های ارزهای دیجیتال است.

قلمرو مجرمان سایبری و تهدیدات بدافزار متنوع آنها به تدریج در حال افزایش است. کشف وجود Statc Stealer بر اهمیت هوشیار ماندن، همگام بودن با تحقیقات در حال انجام و حفظ امنیت جامع تاکید می کند. این شیوه ها به خودی خود به عنوان یک رویکرد پیشگیرانه برای محافظت در برابر تهدیدات بدافزار عمل می کنند.

پرطرفدار

پربیننده ترین

بارگذاری...