網絡安全專家已將一種新威脅確定為一種名為Bandit Stealer 的偷偷摸摸的信息竊取惡意軟件。這個邪惡的實體因其滲透眾多網絡瀏覽器和數字貨幣包的令人印象深刻的能力而引起了人們的興趣。
Bandit Stealer 使用通用的Go 編程語言創建,展示了將其目標擴展到當前平台之外的潛力,正如趨勢科技最近的一份報告所證實的那樣。這種適應性為跨平台兼容性打開了大門,增強了惡意軟件的威脅特徵。
Bandit Stealer 專注於Windows:一種開創性的方法
目前,Bandit Stealer 惡意軟件主要針對Windows 操作系統。它巧妙地利用了一個合法的命令行工具runas.exe,該工具允許用戶以具有不同權限的另一個用戶身份運行應用程序。
它的主要目標?提升其權限並通過管理訪問自行執行,迴避安全措施並啟用廣泛的數據收集。
然而,微軟的訪問控制措施旨在阻止未經授權的工具執行,需要提供必要的憑據才能以管理員身份運行惡意軟件二進製文件。
隱身機制:規避和持久化
Bandit Stealer 採用強大的隱身機制,結合檢查以驗證它是否在沙盒或虛擬環境中運行,並消除列入黑名單的進程。這一戰略舉措有效地隱藏了它在受感染系統中的存在。
此外,它通過操縱Windows 註冊表修改展示了令人印象深刻的持久性。一旦建立,它就會啟動其數據挖礦操作,收集位於網絡瀏覽器和數字貨幣包中的敏感個人和財務數據。
分發和欺騙:Bandit Stealer 的MO
有趣的是,Bandit Stealer 採用欺騙性的方式進行分發,利用帶有dropper 文件的網絡釣魚電子郵件。此策略通過無害的Microsoft Word 附件轉移用戶的注意力,同時暗中在後台煽動感染。
Heart Sender 的假冒安裝程序是一種垃圾郵件和SMS 自動化服務,用於欺騙用戶激活隱藏的惡意軟件。
持續的網絡威脅格局演變
這些發展突顯了竊取者惡意軟件持續轉變為更具威脅性的對手,特別是隨著惡意軟件即服務(MaaS) 市場的興起。這種轉變使這些威脅更容易獲得,從而降低了初露頭角的網絡犯罪分子的進入障礙。
SecureWorks Counter Threat Unit (CTU) 數據突顯了一個蓬勃發展的“信息竊取市場”,從2021 年6 月到2023 年5 月,俄羅斯市場等地下論壇上被盜日誌的數量猛增了670%。
“Russian Market 現在提供500 萬原木待售,這個數字遠遠超過其最接近的競爭對手2easy,是其十分之一,”該公司表示。
努力保持領先地位
此外,MaaS 生態系統不斷變化,執法行動促使威脅行為者在Telegram 上宣傳他們的服務。這種轉變反映了圍繞信息竊取者建立的整個地下經濟,促進了技能較低的威脅行為者的參與,並使其成為一項潛在的有利潤的努力。
Secureworks CTU 副總裁Don Smith 警告說:“執法部門的全球協調行動正在產生一些影響,但網絡犯罪分子善於改變他們的市場路線。”
隨著這些發展,很明顯,像Bandit Stealer 這樣的竊取者惡意軟件的發展對網絡安全構成了巨大威脅。他們不斷調整的戰略和不懈的擴張突顯出迫切需要強有力的網絡安全措施來保護敏感數據不落入壞人之手。
本網站上的任何信息都不是投資或財務建議,不一定反映CryptoMode 或作者的觀點。 CryptoMode 對其作者或客戶根據本網站提供的信息採取行動而遭受的任何經濟損失概不負責。在做出財務承諾之前始終進行研究,尤其是在第三方評測、預售和其他機會下。
資訊來源:由0x資訊編譯自CRYPTOMODE。版權歸作者JP Buntinx所有,未經許可,不得轉載
0X簡體中文版:Bandit Stealer:數字貨幣包和瀏覽器的新威脅