Site icon Kiber.ba

“PupkinStealer” – novi maliciozni softver zasnovan na .NET-u

"PupkinStealer" - novi maliciozni softver zasnovan na .NET-u-Kiber.ba

"PupkinStealer" - novi maliciozni softver zasnovan na .NET-u-Kiber.ba

Novi identifikovani malware za krađu informacija, nazvan PupkinStealerRazvijen u C# koristeći .NET framework, ovaj lagani, ali efikasni malware cilja osjetljive korisničke podatke, uključujući kredencijale iz pretraživača, fajlove sa desktopa, sesije iz aplikacija za razmjenu poruka i snimke ekrana.

Prema detaljnoj analizi CYFIRMA, koja je podijeljena sa Cyber Security News, PupkinStealer koristi Telegram-ovu Bot API za diskretnu eksfiltraciju podataka, što ukazuje na rastući trend iskorišćavanja legitimnih platformi za maliciozne svrhe.

Prvi put je uočen u aprilu 2025. godine, PupkinStealer je jednostavan infostealer koji cilja specifične podatke, što ga razlikuje od drugih, manje selektivnih malicioznih softvera.

Njegova zavisnost od Telegram-a za komandno-upravljačku funkcionalnost usklađena je s rastućom popularnošću ove platforme među cyberkriminalcima zbog njene anonimnosti i jednostavnosti korišćenja. CYFIRMA pripisuje razvoj ovog malware-a programeru poznatom kao “Ardent”, prema ugrađenim kodnim stringovima.

Ključne osobine i sposobnosti

PupkinStealer je dizajniran za brzo prikupljanje podataka i radi s minimalnim obfuscation (skrivanjem) ili mehanizmima za postojanost, prioritet stavljajući na brzu izvršnost nego na dugoročnu diskreciju. Njegove osnovne funkcionalnosti uključuju:

Tehnička analiza

PupkinStealer je 32-bitna GUI aplikacija za Windows sa veličinom fajla od 6,21 MB. Njegov SHA-256 hash i napisan je u .NET-u sa AnyCPU arhitekturom, što znači da je kompatibilan sa x86 i x64 okruženjima.

Malware koristi Costura biblioteku za ugradnju kompresovanih DLL-ova, što doprinosi visokom entropijskom nivou (7.998) u .text sekciji, uprkos tome što ne koristi tradicionalno pakovanje.

Po izvršenju, .NET runtime inicijalizuje Common Language Runtime (CLR) i poziva Main() metodu malware-a, koja orkestrira asinhrone zadatke za prikupljanje podataka. Ključni komponeneti uključuju:

Eksfiltracija putem Telegram-a

PupkinStealer eksfiltrira podatke na Telegram bot pod imenom botKanal (korisničko ime: botkanalchik_bot), što je vjerovatno izvedeno od ruske riječi “kanal” (kanal).

Bot prima ZIP arhive putem Telegram Bot API-ja, sa opisima koji sadrže detaljne informacije o žrtvi, uključujući korisnička imena, IP adrese, SID-ove i oznake uspjeha modula.

„Atributivni string malware-a, ‘Coded by Ardent’, sugeriše da se razvija od strane programera pod ovim aliasom, uz dodatne naznake koje ukazuju na mogući ruski izvor na temelju ruskog jezika u povezanim Telegram metapodacima“, kaže CYFIRMA za Cyber Security News.

Jednostavnost malware-a i nedostatak naprednih anti-analitičkih odbrana čini ga dostupnim alatom za manje sofisticirane prijetnje. On se uklapa u širi trend modularnih, nisko-kompleksnih infostealera dostupnih putem modela malware-a kao usluge, omogućavajući brzu monetizaciju putem krađe kredencijala, preuzimanja sesija i prodaje podataka na dark web tržištima.

Preporuke za mitigaciju

Jednostavan dizajn PupkinStealer-a naglašava potrebu za robusnim praksama sajber bezbjednosti kako bi se suprotstavili ovakvim prijetnjama. Organizacije i pojedinci mogu smanjiti rizik slijedeći ove mjere:

Izvor: CyberSecurityNews

Exit mobile version