Blog IT, Blog Marketing

Trzymajcie się za portfele

Trzymajcie się za portfele

Marcin Sarna , 05.08.2021 r.

Tym razem nie chodzi o zmiany w podatkach. Racoon Stealer poluje na Waszą kryptowalutę.

Raccoon Stealer doczekał się właśnie od swojego programisty nowej wersji i jeszcze lepiej nadaje się do kradzieży kryptowaluty wraz z informacjami finansowymi.

Nieszczęścia chodzą parami a czasem czwórami

We wtorek firma Sophos opublikowała wyniki nowego badania skupiającego się na postrzeganiu kradzieży jako usługi. Stealer-as-a-service to określenie na narzędzie, które można wykorzystać jako dodatkową pomoc w kradzieży danych i przychodów osób trzecch.

W nowej kampanii śledzonej przez zespół Sophosa złośliwe oprogramowanie rozprzestrzeniało się wcale nie za pośrednictwem wiadomości spamowych, które stanowią zazwyczaj początkowy wektor ataków prowadzonych z wykorzystaniem Raccoon Stealera. Tym razem cyberprzestępcy użyli dropperów podszywających się pod instalatory pirackiego (scrackowanego) oprogramowania.

Próbki ataku uzyskane przez Sophos ujawniły, że Raccoon Stealer jest dołączany do złośliwego oprogramowania, w tym złośliwych rozszerzeń przeglądarki (koparek kryptowalut), oprogramowania ransomware Djvu/Stop czy botów do oszustw na kliknięciach, których celem są sesje YouTube. Jednym słowem: doborowe towarzystwo.

Skopiowane = utracone

Raccoon Stealer jest w stanie monitorować i zbierać dane uwierzytelniające konta, pliki cookie, teksty „autouzupełniania” witryny oraz informacje finansowe, które mogą być przechowywane na zainfekowanej maszynie. Jednak ulepszona wersja tego programu ma również „clipper” do kradzieży wycelowanej w portfele kryptowalutowe. Portfele, a w szczególności ich dane uwierzytelniające, są bowiem celem wyspecjalizowanego narzędzia QuilClipper. Zresztą w niebezpieczeństwie znalazły się także dane transakcyjne zapisywane w związku z korzystaniem z platformy Steam.

QuilClipper kradnie kryptowaluty i transakcje Steam, stale monitorując schowek systemowy zainfekowanych urządzeń z systemem Windows, wypatrując adresów portfeli kryptowalut i ofert handlowych Steam. Narzędzie przepuszcza zawartość schowka przez macierz wyrażeń regularnych w celu ich identyfikacji.

Złodzieje działają za pośrednictwem opartego na Torze serwera dowodzenia i kontroli (C2), który obsługuje eksfiltrację danych i zarządzanie ofiarami. Każdy plik wykonywalny Raccoona jest powiązany z podpisem specyficznym dla każdego klienta.

Jeśli próbka ich złośliwego oprogramowania pojawi się na VirusTotal lub innych witrynach ze złośliwym oprogramowaniem, mogą oni dowiedzieć się, która z zainfekowanych ofiar dostarczyła próbki.
Kryptowaluty

Złodziej do wynajęcia. Najwięcej zarobił programista Raccoona?

„Szop pracz” jest oferowany innym cyberprzestępcom jako swoisty złodziej do wynajęcia za opłatą. W zamian złośliwe oprogramowanie jest dość często aktualizowane.

Zwykle spotykany na rosyjskich forach undergroundowych Raccoon był również zauważalny przez ostatnie kilka lat na forach anglojęzycznych. Skorzystać z jego usług można było już za 75 dolarów za tygodniowy abonament. Według badaczy w ciągu sześciu miesięcy złośliwe oprogramowanie zostało użyte do kradzieży od swoich ofiar co najmniej 13 000 dolarów w kryptowalutach, a jeśli doliczyć do tego kopanie kryptowalut to skradziono kolejne 2 900 dolarów. Ot taka – swoiście rozumiana – praca w IT.

Deweloper zarobił około 1200 dolarów na opłatach abonamentowych. Według Sophosa:

To właśnie tego rodzaju model biznesowy sprawia, że ten rodzaj cyberprzestępczości jest tak atrakcyjny i niebezpieczny. Zwielokrotniony przez dziesiątki lub setki indywidualnych aktorów Raccoon, generuje źródło utrzymania dla swoich programistów i wielu innych osób wspierających dostawców podobnych usług, co pozwala im na dalsze ulepszanie i rozszerzanie swoich ofert.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej