ΑρχικήsecurityΤο Raccoon Stealer επιστρέφει με μια νέα έκδοση που κλέβει τα password...

Το Raccoon Stealer επιστρέφει με μια νέα έκδοση που κλέβει τα password σας

Το malware Raccoon Stealer επιστρέφει με μια δεύτερη σημαντική έκδοση που κυκλοφορεί στα cybercrime forums, προσφέροντας στους χάκερ αυξημένη λειτουργικότητα κλοπής κωδικών πρόσβασης και αναβαθμισμένη λειτουργική ικανότητα.

Raccoon Stealer

Δείτε επίσης: NCSC για ransomware: Η μεγαλύτερη παγκόσμια απειλή στον κυβερνοχώρο

Η επιχείρηση Raccoon Stealer έκλεισε τον Μάρτιο του 2022 όταν οι χειριστές της ανακοίνωσαν ότι ένας από τους κύριους προγραμματιστές σκοτώθηκε κατά τη διάρκεια της εισβολής της Ρωσίας στην Ουκρανία.

Η υπόλοιπη ομάδα υποσχέθηκε να επιστρέψει με μια δεύτερη έκδοση, ξεκινώντας εκ νέου το project MaaS (malware ως υπηρεσία) σε αναβαθμισμένη υποδομή και με περισσότερες δυνατότητες.

Σύμφωνα με τους αναλυτές ασφαλείας της Sekoia, το Raccoon Stealer 2.0 προωθείται πλέον σε Telegram και hacking forums, με τα πρώτα δείγματα να καταγράφονται από αναλυτές κακόβουλου λογισμικού νωρίτερα αυτόν τον μήνα.

Η σιωπηλή επανεμφάνιση του Raccoon

Ο διαχειριστής του project δημοσίευσε ένα teaser στις 2 Ιουνίου 2022, ενημερώνοντας την κοινότητα ότι η δοκιμή του Raccoon Stealer 2.0 έχει ξεκινήσει εδώ και δύο εβδομάδες και οι “clients” ήταν ευχαριστημένοι με την beta.

Raccoon Stealer

Σύμφωνα με τους δημιουργούς του κακόβουλου λογισμικού, η νέα έκδοση Raccoon δημιουργήθηκε από την αρχή χρησιμοποιώντας C/C++, με νέο back-end, front-end και κώδικα για την κλοπή credentials και άλλων δεδομένων.

Ένας νέος εντοπισμός οικογένειας malware συζητήθηκε μεταξύ των αναλυτών στο Twitter στις 8 Ιουνίου 2022, οι οποίοι έδωσαν το όνομα “RecordBreaker”, χωρίς να συνειδητοποιούν ότι αυτή είναι η επόμενη σημαντική έκδοση του Raccoon Stealer.

Δείτε επίσης: Η υβριδική εργασία είναι το μέλλον οπότε οι εταιρείες ξοδεύουν περισσότερα για την ασφάλεια

Η τεχνική ανάλυση της Sekoia επιβεβαιώνει τώρα ότι αυτό το δείγμα 56 KB είναι το νέο Raccoon, ικανό να λειτουργεί σε συστήματα 32 και 64 bit χωρίς dependencies, λαμβάνοντας μόνο οκτώ νόμιμα DLLs από τους C2 servers του.

Το C2 παρέχει και στο malware τη διαμόρφωσή του, λαμβάνει δεδομένα machine fingerprint και στη συνέχεια περιμένει μεμονωμένα αιτήματα POST που περιέχουν κλεμμένες πληροφορίες.

Τα δεδομένα που έχουν κλαπεί από το Raccoon Stealer 2.0 περιλαμβάνουν τα ακόλουθα:

  • Βασικές πληροφορίες system fingerprinting.
  • Κωδικοί πρόσβασης προγράμματος περιήγησης, cookies, δεδομένα αυτόματης συμπλήρωσης και αποθηκευμένες πιστωτικές κάρτες.
  • Πορτοφόλια κρυπτονομισμάτων και επεκτάσεις προγράμματος περιήγησης ιστού, συμπεριλαμβανομένων των MetaMask, TronLink, BinanceChain, Ronin, Exodus, Atomic, JaxxLiberty, Binance, Coinomi, Electrum, Electrum-LTC και ElectronCash.
  • Μεμονωμένα αρχεία που βρίσκονται σε όλους τους δίσκους.
  • Λήψη screenshot.
  • Λίστα εγκατεστημένων εφαρμογών.

Ενώ οι συντάκτες του κακόβουλου λογισμικού ισχυρίζονται ότι τα δεδομένα που έχουν εξαχθεί είναι κρυπτογραφημένα, η Sekoia δεν παρατήρησε καμία λειτουργία αυτού του τύπου στο δείγμα που αναλύθηκε.

Δείτε επίσης: Σφάλμα του Microsoft Exchange χακάρει συστήματα αυτοματισμού κτιρίων

Αυτό που ξεχωρίζει είναι ότι το νέο Raccoon στέλνει δεδομένα κάθε φορά που συλλέγει ένα νέο αντικείμενο, γεγονός που αυξάνει τον κίνδυνο εντοπισμού αλλά διασφαλίζει τη μέγιστη αποτελεσματικότητα μέχρι να ανακαλυφθεί και να ξεριζωθεί το malware από το host.

Η έξοδος του Raccoon Stealer από την αγορά ήταν τόσο σύντομη που θα την έλεγε κανείς περισσότερο ως προσωρινό διάλειμμα, επομένως δεν έχει ξεθωριάσει η φήμη του.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS