
近期,恶意在线平台Zscaler安全专家发布了对Raccoon Stealer恶意软件新变种的软件分析 ,据研究 ,取密该恶意软件的码效新变种是用C语言编写的,与以前主要用C++ 编写的提高版本不同,并且Raccoon Stealer 2.0 具有新的恶意后端和前端,高防服务器以及更有效地窃取凭据和其他数据的软件代码 。
该恶意软件的取密新版本也可以在32位和64位系统上运行,无需任何额外的码效依赖项,而是提高直接从其C2服务器获取8个合法 DLL(而不是依赖 Telegram Bot API)。C2还负责恶意软件的恶意配置,建站模板包括目标应用程序、软件托管dll的取密URL和用于数据导出的令牌。然后 ,码效服务器接收机器指纹数据 ,提高并等待包含被盗信息的单个POST请求。
Raccoon Stealer 2.0窃取的数据类型包括系统指纹信息、浏览器密码 、亿华云cookies、自动填充数据和保存的信用卡、加密货币钱包 、位于所有磁盘上的文件、屏幕截图和已安装的应用程序列表。Zscaler还表示,“我们还看到了 Raccoon Stealer v2 通过使用动态解析 API 名称而不是静态加载的模板下载机制来隐藏其意图的变化 。”
据报道,在俄罗斯入侵乌克兰期间 ,该恶意软件的一名主要开发人员不幸离世后,Raccoon Stealer 业务于2022年3月曾短暂关闭 。不过根据Sekoia安全分析师的分析,该团队随后在暗网论坛上写道,Raccoon Stealer即将回归 ,源码库并暗示Raccoon Stealer在五月份的时候就已经在开发中了 。
Zscaler说 ,“Raccoon Stealer 作为恶意软件即服务他们在过去几年中变得很流行,并且已经观察到了几起Raccoon Stealer恶意软件的事件 。该恶意软件的作者不断为该恶意软件添加新功能。这是该恶意软件在 2019 年首次发布后的第二个主要版本 。香港云服务器这表明该恶意软件很可能在不断演变,并继续对组织构成威胁。”