基于Rust语言的新型木马针对Chromium内核浏览器进行窃密

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

研究人员发现了一款名为Myth Stealer的新型信息窃取恶意软件,使用Rust语言编写,能够从Chromium和Gecko内核浏览器中提取敏感数据。该恶意软件伪装成合法软件,采用复杂的感染和规避机制,并利用社会工程学手段吸引用户,确保在系统重启后仍能存活。

🎯

关键要点

  • 研究人员发现名为Myth Stealer的新型信息窃取恶意软件,使用Rust语言编写。
  • 该恶意软件能够从Chromium和Gecko内核浏览器中提取敏感数据。
  • Myth Stealer结合现代编程技术与传统社会工程方法,窃取用户凭证和财务信息。
  • 自2024年12月下旬以来,该恶意软件通过欺诈性网站和Telegram渠道进行分发。
  • 恶意软件最初以免费试用形式吸引用户,后转向订阅模式,支持加密货币支付。
  • 研究人员在主动威胁狩猎活动中发现了该恶意软件的复杂架构和规避能力。
  • Myth Stealer伪装成合法软件,如游戏软件和作弊工具,利用社会工程学吸引用户。
  • 受害者通过带密码的RAR压缩包接触到恶意软件,密码通常遵循可预测的模式。
  • 恶意软件使用加载器组件显示虚假窗口,后台解密并执行窃取器有效载荷。
  • 窃取器组件是64位DLL文件,具有复杂的反分析功能和字符串混淆技术。
  • Myth Stealer通过检查特定用户名和系统文件来规避沙箱检测,确保恶意活动不被发现。
  • 该恶意软件使用远程调试功能逃避检测,直接访问浏览器数据。
  • Myth Stealer的持久化机制通过创建特定文件和注册表项确保在系统重启后存活。

延伸问答

Myth Stealer恶意软件的主要功能是什么?

Myth Stealer能够从Chromium和Gecko内核浏览器中提取敏感数据,如用户凭证和财务信息。

Myth Stealer是如何分发的?

该恶意软件通过欺诈性网站和Telegram渠道进行分发,最初以免费试用形式吸引用户,后转为订阅模式。

Myth Stealer使用了哪些技术来规避检测?

它通过检查特定用户名和系统文件来规避沙箱检测,并使用远程调试功能直接访问浏览器数据。

Myth Stealer是如何伪装成合法软件的?

该恶意软件伪装成游戏软件、作弊工具或流行游戏的测试版,以吸引用户下载。

Myth Stealer的持久化机制是什么?

它在用户的AppData oaming目录下创建名为winlnk.exe的文件,并建立自定义注册表项,以确保在系统重启后仍能存活。

Myth Stealer的技术复杂性体现在什么方面?

它具有多层感染过程、复杂的反分析功能和字符串混淆技术,增加了逆向工程的难度。

➡️

继续阅读