新型 SvcStealer 恶意软件攻击用户窃取浏览器敏感数据
HackerNews 编译,转载请注明出处: 2025年1月底,安全研究人员首次发现了一种名为SvcStealer 2025的恶意软件。该恶意软件通过鱼叉式网络钓鱼(Spear Phishing)邮件附件传播,专门窃取受感染系统中的大量个人和财务信息,包括设备数据、已安装的软件、用户凭据、加密货币钱包和浏览器数据。 SvcStealer采取系统化的方式进行数据盗取,逐步从各种应用程序中提取信息,然后将其压缩并通过命令与控制(C2)服务器外传。 在成功收集数据后,SvcStealer还具备下载额外恶意软件载荷的能力,从而将其威胁能力从数据窃取扩展到进一步的恶意活动。 SEQRITE的研究人员在常规威胁狩猎操作中识别出了SvcStealer。他们注意到该恶意软件使用Microsoft Visual C++编写,同时具备逃避检测的能力。通过终止监控进程并删除活动痕迹,SvcStealer能够绕过安全工具的检测。 感染系统后,SvcStealer会通过算术运算,从受害者的卷序列号中生成一个独特的11字节字母数字值。 SvcStealer基于卷序列号生成文件夹名称的代码(来源:SEQRITE) SvcStealer展现了其高度复杂的数据外传设计。它在收集到敏感信息后,将数据存储在**ProgramData**目录下,以生成的唯一文件夹名称命名。 它的目标包括: – 多个浏览器(Chrome、Edge、Brave)中的加密货币钱包 – 通信平台(Telegram、Discord)中的数据 – 各类浏览器中的用户凭据 – 系统截图和运行进程信息 SvcStealer收集信息后的文件夹结构(来源:SEQRITE) 随后,SvcStealer会将收集到的数据压缩为ZIP文件,并通过端口80与C2服务器(IP地址:185.81.68.156 或 176.113.115.149)建立连接。 压缩后的信息文件示意图(来源:SEQRITE) 它使用HTTP POST请求,并采用`Content-Type: multipart/form-data`的方式,将被窃取的数据伪装成普通的网络流量进行传输。 下载其他恶意软件家族的示意图(来源:SEQRITE) 为了维持持久性,SvcStealer会持续向其C2服务器发送信号,等待进一步的命令。这些命令可能包括下载额外的恶意软件载荷,进一步扩大感染范围或实施其他恶意活动。 安全专家建议用户对可疑邮件附件保持高度警惕,并采用高级终端保护解决方案来防御此类新兴威胁。定期更新安全软件和系统补丁、加强员工的网络安全意识培训,也是减少攻击风险的有效方式。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文