بدافزار StealC با ارتقاء قابلیت‌های پنهان‌کاری و تجهیز به ابزارهای سرقت اطلاعات، پیشرفته‌تر شده است.

سازندگان StealC، بدافزار پرکاربردی که برای سرقت اطلاعات و دانلود سایر بدافزارها به کار می‌رود، نسخه دوم و اصلی آن را منتشر کرده‌اند؛ نسخه‌ای که شامل ارتقاءهای متعدد در حوزه پنهان‌کاری و قابلیت‌های سرقت داده است.

نسخه جدید ابزار مخرب StealC در ماه مارس ۲۰۲۵ در اختیار مجرمان سایبری قرار گرفته، اما پژوهشگران شرکت امنیتی Zscaler به‌تازگی با تحلیل این نسخه، گزارشی جامع و فنی از جزئیات آن منتشر کرده‌اند.

در هفته‌های پس از انتشار این ابزار، چندین به‌روزرسانی جزئی و اصلاحات کوچک برای رفع باگ‌ها و افزودن قابلیت‌های جدید ارائه شد که جدیدترین آن‌ها نسخه ۲.۲.۴ است.

StealC یک بدافزار سبک برای سرقت اطلاعات است که اوایل سال ۲۰۲۳ در دارک وب مورد توجه قرار گرفت و دسترسی به آن با قیمت ۲۰۰ دلار در ماه به فروش می‌رسید.

در سال ۲۰۲۴، این بدافزار در کمپین‌های بزرگ تبلیغات مخرب (Malvertising) و حملاتی مشاهده شد که سیستم‌ها را در حالت کیوسک غیرقابل خروج قفل می‌کردند.

در اواخر سال ۲۰۲۴، تأیید شد که توسعه StealC همچنان به‌صورت بسیار فعال ادامه دارد و توسعه‌دهندگان آن مکانیزمی برای دور زدن دفاع‌های سرقت کوکی مبتنی بر رمزگذاری وابسته به برنامه (App-Bound Encryption) در مرورگر کروم اضافه کرده‌اند که امکان «بازسازی» کوکی‌های منقضی‌شده به‌منظور ربودن حساب‌های کاربری گوگل را فراهم می‌کند.

جدید در آخرین نسخه

نسخه ۲ (و نسخه‌های بعد از آن) در مارس ۲۰۲۵ معرفی شد. به‌گفته تحلیل شرکت Zscaler، این نسخه شامل بهبودهای مهم زیر است:

بهبودهای مربوط به تحویل (ارسال) Payload، با پشتیبانی از فایل‌های EXE، بسته‌های MSI و اسکریپت‌های PowerShell، همراه با قابلیت تنظیم نحوه‌ی فعال‌سازی Payload

رمزنگاری RC4 برای رشته‌های کد و ارتباطات فرمان و کنترل (C2) اضافه شد، همراه با پارامترهای تصادفی در پاسخ‌های C2 به‌منظور گریز بهتر از شناسایی.

بهبودهایی در معماری و اجرا با بارهای مخرب جدیدی که برای سیستم‌های ۶۴ بیتی کامپایل شده‌اند، شامل resolved کردن توابع API به‌صورت پویا در زمان اجرا و معرفی یک روال خودحذف‌کننده.

سازنده‌ی داخلی جدیدی که به عاملان اجازه می‌دهد نسخه‌های جدیدی از StealC را با استفاده از قالب‌ها و قوانین سفارشی سرقت داده تولید کنند.

پشتیبانی از ربات تلگرام برای ارسال هشدارهای لحظه‌ای به عاملان اضافه شد.

قابلیت گرفتن اسکرین‌شات از دسکتاپ قربانی با پشتیبانی از چند مانیتور اضافه شد.

با این حال، جدا از افزودن قابلیت‌های جدید، برخی ویژگی‌های قابل توجه نیز حذف شده‌اند، مانند بررسی‌های ضد ماشین مجازی (anti-VM) و دانلود/اجرای فایل‌های DLL.

این موارد ممکن است نشان‌دهنده تلاشی برای سبک‌تر کردن بدافزار باشند، اما همچنین ممکن است آسیب‌های جانبی ناشی از بازنویسی عمده کد بوده و احتمال دارد در نسخه‌های آینده به شکلی بهتر دوباره اضافه شوند.

در جدیدترین حملاتی که توسط Zscaler مشاهده شده‌اند، StealC توسط Amadey، که یک لودر بدافزار مستقل است، اجرا شده است، اگرچه عاملان مختلف ممکن است روش‌های تحویل یا زنجیره‌های حمله را از یکدیگر متمایز کنند.

برای محافظت از داده‌های خود در برابر بدافزارهای اطلاعات‌دزد، از ذخیره‌سازی اطلاعات حساس در مرورگر به‌منظور راحتی خودداری کنید، از احراز هویت چندمرحله‌ای برای محافظت از حساب‌های خود استفاده نمایید، و هرگز نرم‌افزارهای کرک‌شده یا سایر برنامه‌ها را از منابع ناشناس دانلود نکنید.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا