
- SantaStealer menargetkan browser, dompet, aplikasi perpesanan, dokumen, dan tangkapan layar desktop
- Empat belas modul mengekstrak data secara bersamaan melalui thread eksekusi terpisah
- Penundaan eksekusi digunakan untuk mengurangi kecurigaan pengguna
Para ahli telah memperingatkan adanya jenis malware baru yang dijuluki SantaStealer yang menawarkan kemampuan pencurian informasi melalui model malware-as-a-service.
Peneliti Rapid7 (melalui BleepingComputer), operasi ini merupakan versi baru dari BluelineStealer, dengan aktivitas yang dilacak ke saluran Telegram dan forum bawah tanah.
Akses dijual melalui langganan bulanan dengan harga $175 dan $300, sehingga menempatkan alat ini dalam jangkauan penjahat dunia maya tingkat rendah dibandingkan operator tingkat lanjut.
Ancaman SantaStealer
SantaStealer dibangun di sekitar empat belas modul pengumpulan data terpisah, masing-masing beroperasi di thread eksekusinya sendiri, yang mengekstrak kredensial browser, cookie, riwayat penelusuran, detail pembayaran yang disimpan, data aplikasi perpesanan, informasi dompet mata uang kripto, dan dokumen lokal tertentu.
Data yang dicuri ditulis langsung ke memori, dikompres ke dalam arsip ZIP, dan dikirim ke server perintah dan kontrol hardcode menggunakan port 6767 dalam segmen 10MB.
Malware ini juga mampu menangkap tangkapan layar desktop selama eksekusi, dan mencakup file executable tertanam yang dirancang untuk melewati Enkripsi Bound Aplikasi Chrome, sebuah perlindungan yang diperkenalkan pada pertengahan tahun 2024.
Metode ini telah diamati dalam kampanye pencurian informasi aktif lainnya, karena opsi konfigurasi tambahan memungkinkan operator untuk menunda eksekusi, sehingga menciptakan jendela ketidakaktifan buatan yang dapat mengurangi kecurigaan langsung.
SantaStealer juga dapat dikonfigurasi untuk menghindari sistem yang berlokasi di wilayah Persemakmuran Negara-Negara Merdeka, sebuah pembatasan yang biasa terlihat pada malware yang dikembangkan oleh aktor berbahasa Rusia.
Saat ini, SantaStealer tampaknya tidak didistribusikan secara luas, dan para peneliti belum mengamati kampanye berskala besar.
Namun, para analis mencatat aktivitas ancaman baru-baru ini mendukung serangan gaya ClickFix, di mana pengguna tertipu untuk menempelkan perintah berbahaya ke terminal Windows.
Kemungkinan vektor infeksi lainnya termasuk email phishing, penginstal perangkat lunak bajakan, pengunduhan torrent, kampanye malvertising, dan penipuan. YouTube komentar.
Perlindungan firewall saja tidak mungkin mencegah titik masuk yang didorong oleh rekayasa sosial ini.
Anti Virus deteksi tetap efektif terhadap sampel yang diamati saat ini, dan penghapusan malware alat mampu membersihkan sistem yang terkena dampak dalam pengujian terkontrol.
SantaStealer saat ini tampak lebih terkenal karena pemasarannya dibandingkan kematangan teknisnya, meskipun pengembangan lebih lanjut dapat mengubah dampaknya.
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



