
近期,恶意在线平台Zscaler安全专家发布了对Raccoon Stealer恶意软件新变种的软件分析 ,据研究 ,取密该恶意软件的码效新变种是用C语言编写的 ,与以前主要用C++ 编写的提高版本不同,并且Raccoon Stealer 2.0 具有新的恶意后端和前端,模板下载以及更有效地窃取凭据和其他数据的软件代码。
该恶意软件的取密新版本也可以在32位和64位系统上运行 ,无需任何额外的码效依赖项,而是提高直接从其C2服务器获取8个合法 DLL(而不是依赖 Telegram Bot API) 。C2还负责恶意软件的恶意配置 ,源码下载包括目标应用程序、软件托管dll的取密URL和用于数据导出的令牌 。然后 ,码效服务器接收机器指纹数据 ,提高并等待包含被盗信息的单个POST请求。
Raccoon Stealer 2.0窃取的数据类型包括系统指纹信息 、浏览器密码、香港云服务器cookies、自动填充数据和保存的信用卡、加密货币钱包、位于所有磁盘上的文件、屏幕截图和已安装的应用程序列表 。Zscaler还表示,“我们还看到了 Raccoon Stealer v2 通过使用动态解析 API 名称而不是静态加载的服务器租用机制来隐藏其意图的变化。”
据报道 ,在俄罗斯入侵乌克兰期间,该恶意软件的一名主要开发人员不幸离世后 ,Raccoon Stealer 业务于2022年3月曾短暂关闭。不过根据Sekoia安全分析师的分析 ,该团队随后在暗网论坛上写道,Raccoon Stealer即将回归 ,云计算并暗示Raccoon Stealer在五月份的时候就已经在开发中了。
Zscaler说 ,“Raccoon Stealer 作为恶意软件即服务他们在过去几年中变得很流行,并且已经观察到了几起Raccoon Stealer恶意软件的事件 。该恶意软件的作者不断为该恶意软件添加新功能 。这是该恶意软件在 2019 年首次发布后的第二个主要版本 。源码库这表明该恶意软件很可能在不断演变 ,并继续对组织构成威胁 。”