Threat Database Malware Voleur d'électricité

Voleur d'électricité

Une forme de logiciel menaçant récemment découverte, connue sous le nom de Statc Stealer, a été détectée sur des systèmes fonctionnant sous Microsoft Windows. Ce malware est spécialisé dans l'extraction de données personnelles et financières délicates.

Le Statc Stealer possède une vaste gamme de capacités de vol, le marquant comme un danger substantiel. Ses fonctions englobent le vol de données sensibles à partir de divers navigateurs Web, y compris les identifiants de connexion, les cookies, les enregistrements Web et les préférences des utilisateurs. De plus, il vise les portefeuilles de crypto-monnaie, les informations de connexion, les mots de passe et même le contenu de plateformes de communication comme Telegram.

Le Statc Stealer possède un ensemble étendu de capacités de menace

Le Statc Stealer est écrit en utilisant le langage de programmation C++. La menace se présente comme une publicité Google légitime, comme un moyen d'accéder aux données de la victime. Lorsque les utilisateurs interagissent avec la publicité, le code malveillant s'infiltre dans leur système d'exploitation, dérobant des informations précieuses telles que les informations d'identification du navigateur Web, les détails de la carte de crédit et les spécificités liées aux portefeuilles de crypto-monnaie.

L'accès non autorisé au système informatique d'un individu peut avoir de lourdes conséquences, tant sur le plan personnel que professionnel. Les victimes deviennent sensibles à diverses menaces, notamment l'usurpation d'identité, le cryptojacking et une série d'attaques de logiciels malveillants. À l'échelle de l'organisation, une violation orchestrée par le Statc Stealer peut précipiter des pertes financières, nuire à sa réputation, à des problèmes juridiques potentiels et même devenir passible de sanctions réglementaires.

La chaîne d'infection à plusieurs étapes du Statc Stealer

La chaîne d'infection commence par une charge utile de premier étage servant un compte-gouttes. En fait, cet implant initial a un double objectif : déposer et ouvrir un programme d'installation PDF décevant tout en déployant discrètement un fichier binaire de téléchargement. Ce téléchargeur procède ensuite à la récupération du malware voleur à partir d'un serveur distant via un script PowerShell.

Le Statc Stealer effectue des vérifications complètes pour contrecarrer les environnements de bac à sable et contrecarrer l'analyse d'ingénierie inverse. De plus, il établit une connexion avec un serveur Command-and-Control (C2, C&C) utilisant HTTPS pour transmettre systématiquement les données volées.

Parmi ses stratégies anti-analyse, il y a un mécanisme qui compare les noms de fichiers pour identifier toute disparité, interrompant par conséquent l'exécution si des incohérences sont détectées. La liste des navigateurs Web ciblés comprend Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera et le navigateur Yandex.

En ce qui concerne la méthode d'exfiltration de données de Statc Stealer, son importance réside dans le potentiel de voler secrètement des données de navigateur sensibles et de les transmettre en toute sécurité au serveur C&C désigné. Cette capacité néfaste permet au logiciel malveillant d'amasser des informations précieuses telles que les identifiants de connexion et les données personnelles, qui peuvent être exploitées à des fins malveillantes telles que le vol d'identité, les escroqueries financières ou d'autres activités frauduleuses basées sur les objectifs spécifiques des cybercriminels.

Le Statc Stealer présente l'évolution continue des menaces de logiciels malveillants

L'émergence de Statc Stealer en tant que nouveau malware collecteur d'informations souligne l'évolution constante des logiciels menaçants dans le paysage numérique. L'analyse de la menace fournit une évaluation fiable que le Statc Stealer appartient à la catégorie des logiciels malveillants "infostealer". La menace cible spécifiquement les utilisateurs exécutant des systèmes basés sur Windows et présente un degré élevé de sophistication, lui permettant de se livrer à une gamme d'activités nuisibles lors de l'infiltration des appareils des victimes. Son objectif principal consiste à extraire des informations sensibles des navigateurs Web et des portefeuilles de crypto-monnaie.

Le domaine des cybercriminels et de leurs diverses menaces de logiciels malveillants devient progressivement plus complexe. La découverte de l'existence du Statc Stealer souligne l'importance de rester vigilant, de suivre les recherches en cours et de maintenir une sécurité complète. Ces pratiques, en elles-mêmes, constituent une approche proactive pour se prémunir contre les menaces de logiciels malveillants.

Tendance

Le plus regardé

Chargement...