StealCマルウェアがステルスアップグレードとデータ窃盗ツールで強化されました。

Security

記事本文(要約)

StealCの開発者は、情報窃取とマルウェアのダウンローダーとして広く使われているStealCの第2版をリリースし、多数のステルス機能とデータ窃取の強化を行いました。2025年3月に公開されたこのバージョン(最新は2.2.4)は、EXEファイルやMSIパッケージ、PowerShellスクリプトのサポート、RC4暗号によるC2通信の改良、64ビットシステムへの対応、新しいビルダー機能、テレグラム通知機能、デスクトップのスクリーンショット撮影機能を含みます。これによりGoogleアカウントのハイジャックを可能にするCookie復元機能が強化。CVE番号やCVSSスコアは記載されていませんが、Chromeの防御機構を回避する手法が導入されています。しかし、アンチVMチェックやDLLのダウンロード/実行など一部機能は削除されています。データ保護にはマルチファクター認証の利用や、疑わしいソフトウェアのダウンロード回避が推奨されています。

※この要約はChatGPTを使用して生成されました。

公開日: Sun, 04 May 2025 10:11:21 -0400

Original URL: https://www.bleepingcomputer.com/news/security/stealc-malware-enhanced-with-stealth-upgrades-and-data-theft-tools/

詳細な技術情報

以下に、文章で言及されているStealCマルウェアについて、セキュリティ専門家として詳細に分析し説明します。

CVE番号

現時点で具体的なCVE番号は言及されていません。StealCは、ゼロデイ脆弱性を突くタイプの攻撃ではなく、情報窃取マルウェアとしての機能強化に焦点を当てています。

脆弱性の仕組み

  1. Chromeの「App-Bound Encryption」バイパス:StealCはChromeブラウザの暗号化されたクッキーをバイパスするメカニズムを持ち、期限切れのクッキーを再生させることで、Googleアカウントのハイジャックを可能にします。
  2. 情報窃取機能の強化:RC4暗号による通信およびコード文字列の暗号化により、機密情報の安全な窃取と通信を図っています。

攻撃手法

  1. ペイロードの配信とトリガーの強化:EXEファイル、MSIパッケージ、PowerShellスクリプトに対応し、柔軟なペイロードの配信が可能。
  2. スクリーンショット機能:被害者のデスクトップを複数のモニターサポートでスクリーンショットとして取得し、情報収集を強化。
  3. C2通信:動的なパラメータを用いたC2通信の工夫により、検出を回避。
  4. 自動削除機能:感染後の自己削除ルーチンを持ち、痕跡を残さないよう設計。

潜在的な影響

  • アカウントの乗っ取り:期限切れクッキーの再生を利用して、Googleアカウントなどの乗っ取りを試みる。
  • 情報の搾取:ブラウザに保存された機密情報や、スクリーンショットから得られる情報を不正に収集。
  • システムの操作不全:支配されたPCはマルバタイジングなどによって、制御不能になるリスク。

推奨される対策

  1. ブラウザへの個人情報の保存を避ける:機密データはブラウザに保存せず、代わりにセキュアなパスワードマネージャを利用する。
  2. 多要素認証(MFA)の導入:アカウントの不正アクセスを防ぐため、MFAを有効にする。
  3. 不正なソフトウェアのダウンロードを避ける:信頼できないソースからのソフトウェアはダウンロードしない。
  4. 最新のセキュリティパッチの適用:OSやアプリケーションを最新の状態に保つことで、既知の脆弱性を早期に対処する。
  5. セキュリティソフトの導入:アンチマルウェア製品を使用し、定期的なスキャンで感染を防止。