Threat Database Malware Kẻ đánh cắp Statc

Kẻ đánh cắp Statc

Một dạng phần mềm đe dọa được phát hiện gần đây có tên là Statc Stealer đã được phát hiện trên các hệ thống vận hành Microsoft Windows. Phần mềm độc hại này chuyên trích xuất dữ liệu tài chính và cá nhân nhạy cảm.

Statc Stealer tự hào có một loạt các khả năng trộm cắp, đánh dấu nó là một mối nguy hiểm đáng kể. Các chức năng của nó bao gồm việc đánh cắp dữ liệu nhạy cảm từ các trình duyệt web khác nhau, bao gồm thông tin xác thực đăng nhập, cookie, bản ghi Web và tùy chọn người dùng. Hơn nữa, nó đặt mục tiêu vào ví tiền điện tử, chi tiết đăng nhập, mật khẩu và thậm chí cả nội dung từ các nền tảng truyền thông như Telegram.

Kẻ đánh cắp Statc sở hữu một loạt khả năng đe dọa được mở rộng

Statc Stealer được viết bằng ngôn ngữ lập trình C++. Mối đe dọa tự thể hiện dưới dạng một quảng cáo hợp pháp của Google, như một cách để có quyền truy cập vào dữ liệu của nạn nhân. Khi người dùng tương tác với quảng cáo, mã độc sẽ xâm nhập vào hệ điều hành của họ, đánh cắp thông tin có giá trị như thông tin đăng nhập trình duyệt web, chi tiết thẻ tín dụng và chi tiết cụ thể liên quan đến ví tiền điện tử.

Truy cập trái phép vào hệ thống máy tính của một cá nhân có khả năng gây ra những hậu quả lớn, cả ở cấp độ cá nhân và chuyên nghiệp. Nạn nhân trở nên nhạy cảm với nhiều mối đe dọa khác nhau, bao gồm đánh cắp danh tính, đánh cắp tiền điện tử và một loạt các cuộc tấn công bằng phần mềm độc hại. Ở quy mô tổ chức, một hành vi vi phạm do Kẻ đánh cắp Statc dàn dựng có thể gây ra tổn thất tài chính, tổn hại đến danh tiếng của họ, các rắc rối pháp lý tiềm ẩn và thậm chí có thể phải chịu các hình phạt theo quy định.

Chuỗi lây nhiễm nhiều giai đoạn của Statc Stealer

Chuỗi lây nhiễm bắt đầu với tải trọng giai đoạn đầu phục vụ ống nhỏ giọt. Trên thực tế, bộ cấy ban đầu này phục vụ một mục đích kép: thả và mở trình cài đặt PDF lừa đảo đồng thời triển khai một cách kín đáo tệp nhị phân của trình tải xuống. Sau đó, trình tải xuống này sẽ tiếp tục tìm nạp phần mềm độc hại đánh cắp từ một máy chủ từ xa thông qua tập lệnh PowerShell.

Statc Stealer thực hiện kiểm tra toàn diện để ngăn chặn môi trường hộp cát và chống lại phân tích kỹ thuật đảo ngược. Ngoài ra, nó thiết lập kết nối với máy chủ Command-and-Control (C2, C&C) bằng HTTPS để truyền dữ liệu bị đánh cắp một cách có hệ thống.

Trong số các chiến lược chống phân tích của nó là một cơ chế so sánh các tên tệp để xác định bất kỳ sự chênh lệch nào, do đó sẽ tạm dừng thực thi nếu phát hiện thấy sự không nhất quán. Danh sách các trình duyệt web được nhắm mục tiêu bao gồm Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera và Yandex Browser.

Về phương pháp đánh cắp dữ liệu của Statc Stealer, tầm quan trọng của nó nằm ở khả năng ngấm ngầm ăn cắp dữ liệu nhạy cảm của trình duyệt và truyền dữ liệu đó một cách an toàn đến máy chủ C&C được chỉ định. Khả năng bất chính này cho phép phần mềm độc hại tích lũy thông tin có giá trị như thông tin đăng nhập và chi tiết cá nhân, có thể bị khai thác cho các mục đích xấu như đánh cắp danh tính, lừa đảo tài chính hoặc các hoạt động gian lận khác dựa trên các mục tiêu cụ thể của tội phạm mạng.

Statc Stealer cho thấy sự phát triển liên tục của các mối đe dọa phần mềm độc hại

Sự xuất hiện của Statc Stealer như một phần mềm độc hại thu thập thông tin mới nhấn mạnh sự phát triển không ngừng của phần mềm đe dọa trong bối cảnh kỹ thuật số. Việc phân tích mối đe dọa đưa ra đánh giá chắc chắn rằng Statc Stealer nằm trong danh mục phần mềm độc hại 'infostealer'. Mối đe dọa nhắm mục tiêu cụ thể đến người dùng đang vận hành các hệ thống dựa trên Windows và thể hiện mức độ tinh vi cao, cho phép nó tham gia vào một loạt hoạt động có hại khi xâm nhập vào thiết bị của nạn nhân. Trọng tâm chính của nó nằm ở việc trích xuất thông tin nhạy cảm từ trình duyệt web và ví tiền điện tử.

Lĩnh vực tội phạm mạng và các mối đe dọa phần mềm độc hại đa dạng của chúng đang ngày càng phức tạp. Việc phát hiện ra sự tồn tại của Statc Stealer nhấn mạnh tầm quan trọng của việc duy trì cảnh giác, theo kịp nghiên cứu đang diễn ra và duy trì an ninh toàn diện. Bản thân những phương pháp này đóng vai trò là cách tiếp cận chủ động để bảo vệ chống lại các mối đe dọa từ phần mềm độc hại.

xu hướng

Xem nhiều nhất

Đang tải...