Racoon

Raccoon Stealer est de retour dans l’actualité. Des responsables américains ont arrêté Mark Sokolovsky, l’un des acteurs du malware à l’origine de ce programme. En juillet 2022, après plusieurs mois d’arrêt, un Raccoon Stealer V2 est devenu viral. La semaine dernière, le communiqué de presse du ministère de la Justice indiquait que le logiciel malveillant avait collecté 50 millions d’informations d’identification.

Cet article donnera un guide rapide de la dernière version du voleur d’informations.

Qu’est-ce que Raccoon infostealer V2 ?

Voleur de raton laveur est une sorte de logiciel malveillant qui vole diverses données d’un ordinateur infecté. C’est un logiciel malveillant assez basique, mais les pirates ont rendu Raccoon populaire avec un excellent service et une navigation simple.

En 2019, Raccoon infostealer était l’un des logiciels malveillants les plus discutés. En échange de 75 $ par semaine et 200 $ par mois, les cybercriminels ont vendu ce voleur d’informations simple mais polyvalent en tant que MaaS. Le logiciel malveillant a réussi à attaquer un certain nombre de systèmes. En mars 2022, cependant, les auteurs de menaces ont cessé d’opérer.

Une version mise à jour de ce malware a été publiée en juillet 2022. En conséquence, Raccoon Stealer V2 est devenu viral et a acquis un nouveau nom – RecordBreaker.

Publicité
1
Tactiques et techniques de Raccoon v2 dans ANY.RUN Sandbox

Comment analyser le voleur de ratons laveurs V2

Processus d’exécution

Ce que fait le malware Raccoon

Télécharge les bibliothèques WinAPI

Utilise kernel32.dll!LoadLibraryW

Obtient les adresses des fonctions WinAPI

Utilise kernel32.dll!GetProcAddress

Chiffrement des chaînes et des serveurs C2

Crypte avec l’algorithme RC4 ou XOR, peut être aucun cryptage du tout, ou une combinaison de différentes options

Déclencheurs de plantage

Paramètres régionaux des pays de la CEI, mutex

Vérification des privilèges au niveau du système/système local

Utilise Advapi32.dll!GetTokenInformation et Advapi32.dll!ConvertSidToStringSidW comparant StringSid avec L « S-1-5-18 »

Énumération de processus

Utilise l’API TlHelp32 (kernel32.dll!CreateToolhelp32Snapshot pour capturer les processus et kernel32.dll!Process32First / kernel32.dll!Process32Next).

Connexion aux serveurs C2

Crée une chaîne :
machineId={machineguid}|{nom d’utilisateur}&configId={rc4_c2_key}

Envoie ensuite une requête POST

Collecte de données utilisateur et système

  • le bit du système d’exploitation
  • informations sur la RAM, le processeur
  • applications installées dans le système
  • biscuits
  • données de remplissage automatique
  • données de formulaire de remplissage automatique

Envoi des données collectées

POST requêtes à C2.

Obtenir une réponse du C2

C2 envoie « reçu »

Opérations de finition

Prend une ou plusieurs captures d’écran, libère les ressources allouées restantes, décharge les bibliothèques et termine son travail

Nous avons trié plusieurs échantillons de Raccoon Steerer V2, collecté des activités de comportement typiques et décrit brièvement son processus d’exécution.

Lire plus en profondeur et plus en détail Analyse des logiciels malveillants Raccoon Stealer 2.0. Dans l’article, vous pouvez suivre toutes les étapes et obtenir une image complète du comportement du voleur d’informations. Outre cette recherche approfondie, vous avez la possibilité d’extraire vous-même la configuration des logiciels malveillants – copiez le script Python de Raccoon stealer et décompressez les vidages de mémoire pour extraire les serveurs et les clés C&C.

2
Configuration du logiciel malveillant Raccoon v2

Où analyser les logiciels malveillants

Vous souhaitez analyser les fichiers et liens malveillants ? Il existe une solution simple et rapide : obtenez des configurations prêtes à l’emploi dans Bac à sable des logiciels malveillants en ligne ANY.RUN et enquêtez sur les fichiers suspects à l’intérieur et à l’extérieur. Essayez de casser n’importe quel logiciel malveillant en utilisant une approche interactive :

Écrivez le code promotionnel « HACKERNEWS » à support@any.run en utilisant votre adresse e-mail professionnelle et obtenez 14 jours d’abonnement premium ANY.RUN gratuitement !

Le bac à sable ANY.RUN vous permet d’analyser rapidement les logiciels malveillants, de naviguer facilement dans le processus de recherche, de détecter même les logiciels malveillants sophistiqués et d’obtenir des rapports détaillés. Utilisez des outils intelligents et chassez les logiciels malveillants avec succès.


Rate this post
Publicité
Article précédentElon Musk annonce que Twitter Blue à 8 $/mois inclura la vérification, le statut prioritaire et moins de publicités
Article suivantComment trouver et vaincre Beta Mouse Ben
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici