Raccoon stealer-as-a-service vil nu forsøge at få fat i din kryptokurrency

0
87

 Charlie Osborne

Af Charlie Osborne for Zero Day | 3. august 2021 – 13:00 GMT (14:00 BST) | Emne: Sikkerhed

Raccoon Stealer er blevet opgraderet af sin udvikler for at stjæle kryptokurrency sammen med finansielle oplysninger.

Tirsdag offentliggjorde Sophos ny forskning i stealer-as-a-service, en bolt-on for trusselsaktører at bruge som et ekstra værktøj til datatyveri og indtægt.

I en ny kampagne, der blev sporet af teamet, blev malware ikke spredt via spam -e -mails – den sædvanlige indledende angrebsvektor, der er knyttet til Raccoon Stealer – men i stedet droppere forklædt som installatører af revnet og piratkopieret software.

Prøver opnået af Sophos afslørede, at stjæleren er bundtet med malware, herunder ondsindede browserudvidelser, kryptovaluta-minearbejdere, Djvu/Stop-forbrugernes ransomware-stamme og klik-svindelbots, der er målrettet mod YouTube-sessioner.

Raccoon Stealer er i stand til at overvåge og indsamle kontooplysninger, cookies, webstedets “autofyld” tekst og økonomiske oplysninger, der kan gemmes på en inficeret maskine.

Den opgraderede stjæler har imidlertid også en “klipper” til kryptovaluta-baseret tyveri. Tegnebøger og især deres legitimationsoplysninger er målrettet af QuilClipper-værktøjet samt Steam-baserede transaktionsdata.

“QuilClipper stjæler kryptokurrency og Steam -transaktioner ved løbende at overvåge systemudklipsholderen på Windows -enheder, den inficerer, se efter kryptokurrency -tegnebogadresser og Steam -handelstilbud ved at køre udklipsholderens indhold gennem en matrix af regulære udtryk for at identificere dem,” bemærkede forskerne.

Stealeren opererer via en Tor-baseret kommando-og-kontrol (C2) server til at håndtere dataeksfiltrering og offerhåndtering. Hver Raccoon -eksekverbar fil er bundet med en signatur, der er specifik for hver klient.

“Hvis en prøve af deres malware vises på VirusTotal eller andre malware -websteder, kan de spore den tilbage til kunden, der muligvis har lækket den,” siger Sophos.

Raccoon tilbydes som en stjæler til leje, hvor udviklerne bag malware tilbyder deres oprettelse til andre cyberkriminelle mod betaling. Til gengæld opdateres malware ofte.

Normalt fundet i russiske underjordiske fora, er Raccoon også blevet set i de sidste par år på engelske sprogfora også – for så lidt som $ 75 for et ugentligt abonnement. Ifølge forskerne blev malware i løbet af en seks måneders periode brugt til at stjæle mindst $ 13.000 i kryptokurrency fra sine ofre, og når den blev pakket sammen med minearbejdere, blev yderligere 2.900 dollar stjålet.

Udvikleren tjente cirka $ 1200 i abonnementsgebyrer sammen med et fald i deres brugers indtægter.

“Det er den slags økonomi, der gør denne type cyberkriminalitet så attraktiv – og skadelig,” siger Sophos. “Multipliceret over snesevis eller hundredvis af individuelle Raccoon -aktører, skaber det et levebrød for Raccoons udviklere og en lang række andre understøttende ondsindede tjenesteudbydere, der giver dem mulighed for at fortsætte med at forbedre og udvide deres kriminelle tilbud.”

Tidligere og relateret dækning

Grundlægger af kryptokurssikringsfonde, der opkrævede over 90 millioner dollars tyveri
Milliarder blev stjålet i blockchain -hacks sidste år
2020's værste kryptovaluta -brud, tyverier og exit -svindel < br>

Har du et tip? Kom sikkert i kontakt via WhatsApp | Signal på +447713 025 499 eller derover på Keybase: charlie0

Relaterede emner:

Blockchain Security TV Data Management CXO Data Centers Charlie Osborne

Af Charlie Osborne for Zero Dag | 3. august 2021 – 13:00 GMT (14:00 BST) | Emne: Sikkerhed