近期,在线平台Zscaler安全专家发布了对Raccoon Stealer恶意软件新变种的分析,据研究,该恶意软件的新变种是用C语言编写的,与以前主要用C++ 编写的版本不同,并且Raccoon Stealer 2.0 具有新的后端和前端,以及更有效地窃取凭据和其他数据的代码。
该恶意软件的新版本也可以在32位和64位系统上运行,无需任何额外的依赖项,而是直接从其C2服务器获取8个合法 DLL(而不是依赖 Telegram Bot API)。C2还负责恶意软件的配置,包括目标应用程序、托管dll的URL和用于数据导出的令牌。然后,服务器接收机器指纹数据,并等待包含被盗信息的单个POST请求。
Raccoon Stealer 2.0窃取的数据类型包括系统指纹信息、浏览器密码、cookies、自动填充数据和保存的信用卡、加密货币钱包、位于所有磁盘上的文件、屏幕截图和已安装的应用程序列表。Zscaler还表示,“我们还看到了 Raccoon Stealer v2 通过使用动态解析 API 名称而不是静态加载的机制来隐藏其意图的变化。”
据报道,在俄罗斯入侵乌克兰期间,该恶意软件的一名主要开发人员不幸离世后,Raccoon Stealer 业务于2022年3月曾短暂关闭。不过根据Sekoia安全分析师的分析,该团队随后在暗网论坛上写道,Raccoon Stealer即将回归,并暗示Raccoon Stealer在五月份的时候就已经在开发中了。
Zscaler说,“Raccoon Stealer 作为恶意软件即服务他们在过去几年中变得很流行,并且已经观察到了几起Raccoon Stealer恶意软件的事件。该恶意软件的作者不断为该恶意软件添加新功能。这是该恶意软件在 2019 年首次发布后的第二个主要版本。这表明该恶意软件很可能在不断演变,并继续对组织构成威胁。”