Threat Database Malware Statc Stealer

Statc Stealer

Нещодавно виявлена форма загрозливого програмного забезпечення, відома як Statc Stealer, була виявлена в системах під управлінням Microsoft Windows. Це зловмисне програмне забезпечення спеціалізується на вилученні делікатних особистих і фінансових даних.

Statc Stealer може похвалитися широким набором здібностей до крадіжки, що позначає його як значну небезпеку. Його функції охоплюють крадіжку конфіденційних даних із різних веб-браузерів, включаючи облікові дані для входу, файли cookie, веб-записи та налаштування користувача. Крім того, він націлений на криптовалютні гаманці, дані для входу, паролі та навіть вміст із комунікаційних платформ, таких як Telegram.

Statc Stealer має розширений набір загрозливих можливостей

Statc Stealer написаний на мові програмування C++. Загроза представляє себе як законну рекламу Google, як спосіб отримати доступ до даних жертви. Коли користувачі взаємодіють з рекламою, зловмисний код проникає в їх операційну систему, викрадаючи цінну інформацію, таку як облікові дані веб-браузера, реквізити кредитної картки та специфіку, пов’язану з гаманцями криптовалюти.

Несанкціонований доступ до комп’ютерної системи людини може мати серйозні наслідки як на особистому, так і на професійному рівні. Жертви стають сприйнятливими до різних загроз, включаючи крадіжку особистих даних, криптовикрадення та низку атак зловмисного програмного забезпечення. В організаційному масштабі порушення, організоване Statc Stealer, може призвести до фінансових втрат, шкоди їхній репутації, потенційних юридичних проблем і навіть відповідальності за регулятивні санкції.

Багатоетапний ланцюжок зараження Statc Stealer

Ланцюжок зараження починається з корисного навантаження першого етапу, яке обслуговує дроппер. Насправді цей початковий імплант виконує подвійну мету: видаляє та відкриває оманливий інсталятор PDF, а також непомітно розгортає двійковий файл завантажувача. Потім цей завантажувач переходить до отримання зловмисного ПЗ-викрадача з віддаленого сервера за допомогою сценарію PowerShell.

Statc Stealer виконує комплексні перевірки, щоб перешкодити пісочниці та протидіяти аналізу зворотного проектування. Крім того, він встановлює з’єднання з сервером командування та управління (C2, C&C) за допомогою HTTPS для систематичної передачі викрадених даних.

Серед його стратегій антианалізу є механізм, який порівнює імена файлів для виявлення будь-яких розбіжностей і, як наслідок, припинення виконання, якщо виявлено невідповідності. Перелік цільових веб-браузерів включає Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera і Яндекс.

Що стосується методу Statc Stealer для викрадання даних, його значення полягає в потенціалі прихованої крадіжки конфіденційних даних веб-переглядача та безпечної передачі їх на призначений C&C сервер. Ця мерзенна здатність дозволяє зловмисному програмному забезпеченню накопичувати цінну інформацію, як-от облікові дані для входу та особисті дані, які можуть бути використані для зловмисних цілей, таких як викрадення особистих даних, фінансове шахрайство або інші шахрайські дії, засновані на конкретних цілях кіберзлочинців.

Statc Stealer демонструє постійну еволюцію загроз зловмисного програмного забезпечення

Поява Statc Stealer як нової шкідливої програми для збору інформації підкреслює постійну еволюцію загрозливого програмного забезпечення в цифровому середовищі. Аналіз загрози дає впевнену оцінку того, що Statc Stealer належить до категорії зловмисних програм «infostealer». Ця загроза націлена на користувачів, які працюють із системами на базі Windows, і демонструє високий ступінь складності, що дозволяє їй брати участь у низці шкідливих дій після проникнення на пристрої жертв. Його основна увага полягає в отриманні конфіденційної інформації з веб-браузерів і гаманців криптовалюти.

Сфера кіберзлочинців та їхніх різноманітних загроз зловмисного програмного забезпечення поступово стає заплутаною. Виявлення існування Statc Stealer підкреслює важливість залишатися пильним, не відставати від поточних досліджень і підтримувати комплексну безпеку. Ці методи самі по собі служать проактивним підходом до захисту від загроз зловмисного програмного забезпечення.

В тренді

Найбільше переглянуті

Завантаження...