恶意软件Raccoon升级,窃取密码效率将大大提高

时间:2025-11-26 19:13:27来源:运维技术实践作者:数据库

近期,恶意在线平台Zscaler安全专家发布了对Raccoon Stealer恶意软件新变种的软件分析,据研究,取密该恶意软件的码效新变种是用C语言编写的 ,与以前主要用C++ 编写的提高版本不同,并且Raccoon Stealer 2.0 具有新的恶意后端和前端 ,高防服务器以及更有效地窃取凭据和其他数据的软件代码 。

该恶意软件的取密新版本也可以在32位和64位系统上运行,无需任何额外的码效依赖项 ,而是提高直接从其C2服务器获取8个合法 DLL(而不是依赖 Telegram Bot API) 。C2还负责恶意软件的恶意配置 ,云计算包括目标应用程序 、软件托管dll的取密URL和用于数据导出的令牌。然后 ,码效服务器接收机器指纹数据,提高并等待包含被盗信息的单个POST请求。

Raccoon Stealer 2.0窃取的数据类型包括系统指纹信息、浏览器密码、源码下载cookies 、自动填充数据和保存的信用卡、加密货币钱包、位于所有磁盘上的文件 、屏幕截图和已安装的应用程序列表。Zscaler还表示 ,“我们还看到了 Raccoon Stealer v2 通过使用动态解析 API 名称而不是静态加载的香港云服务器机制来隐藏其意图的变化 。”

据报道,在俄罗斯入侵乌克兰期间,该恶意软件的一名主要开发人员不幸离世后 ,Raccoon Stealer 业务于2022年3月曾短暂关闭。不过根据Sekoia安全分析师的分析,该团队随后在暗网论坛上写道 ,Raccoon Stealer即将回归,免费模板并暗示Raccoon Stealer在五月份的时候就已经在开发中了 。

Zscaler说 ,“Raccoon Stealer 作为恶意软件即服务他们在过去几年中变得很流行,并且已经观察到了几起Raccoon Stealer恶意软件的事件。该恶意软件的作者不断为该恶意软件添加新功能 。这是该恶意软件在 2019 年首次发布后的第二个主要版本  。源码库这表明该恶意软件很可能在不断演变,并继续对组织构成威胁。”

相关内容
推荐内容