八进制窃密木马:结构化窃取VPN配置、密码及浏览器Cookie的新型威胁
内容提要
网络安全研究人员发现Octalyn Stealer恶意软件伪装成合法工具,窃取VPN配置、浏览器凭证和加密货币钱包。该木马使用C++和Delphi构建,具备持久化和系统化数据存储功能,针对多种加密货币和浏览器进行全面数据窃取。
关键要点
-
网络安全研究人员发现Octalyn Stealer恶意软件伪装成合法工具,窃取VPN配置、浏览器凭证和加密货币钱包。
-
该恶意软件于2025年7月首次被发现,声称是教育研究工具,实则具备完整的数据窃取与渗透功能。
-
Octalyn Stealer使用C++和Delphi构建,降低了网络犯罪的技术门槛,攻击者只需Telegram机器人令牌和聊天ID即可生成有效载荷。
-
该木马通过多重机制实现持久化运行,并将窃取数据按结构化目录分类存储。
-
木马专门针对比特币、以太坊、莱特币和门罗币等加密货币钱包,系统化窃取钱包地址、私钥、助记词及配置文件。
-
除了金融数据,该木马还窃取Chrome、Edge和Opera等浏览器的密码、Cookie、自动填充数据及浏览历史记录。
-
木马感染流程始于Build.exe的执行,创建工作文件夹并释放嵌入式可执行文件。
-
主载荷TelegramBuild.exe创建精细目录结构,体现其商业化设计特征。
-
该木马采用先进的浏览器数据提取技术,针对Chrome、Edge和Opera浏览器进行数据窃取。
-
数据收集完成后,木马通过PowerShell命令将信息压缩为ZIP存档,并通过TLS加密连接传输至攻击者控制的Telegram频道。
延伸问答
Octalyn Stealer恶意软件的主要功能是什么?
Octalyn Stealer主要窃取VPN配置、浏览器凭证和加密货币钱包等敏感数据。
Octalyn Stealer是如何降低网络犯罪技术门槛的?
该木马只需Telegram机器人令牌和聊天ID即可生成有效载荷,降低了技术门槛。
Octalyn Stealer的感染流程是怎样的?
感染流程始于Build.exe的执行,创建工作文件夹并释放嵌入式可执行文件。
该木马如何组织和存储窃取的数据?
木马将窃取的数据按结构化目录分类存储,便于后续处理。
Octalyn Stealer针对哪些加密货币进行窃取?
该木马专门针对比特币、以太坊、莱特币和门罗币等加密货币钱包进行窃取。
Octalyn Stealer是如何提取浏览器数据的?
该木马使用先进的技术提取Chrome、Edge和Opera浏览器的密码、Cookie和自动填充数据。