Black friday Up to 3 extra licenses FOR FREE + Special offer for TI LOOKUP Get it now

Stealc

24
Global rank
11 infographic chevron month
Month rank
18 infographic chevron week
Week rank
0
IOCs

Stealc ist eine Stealer-Malware, die es auf die sensiblen Daten der Opfer abgesehen hat, die sie aus Browsern, Messaging-Apps und anderer Software exfiltriert. Die Malware ist mit fortschrittlichen Funktionen ausgestattet, darunter Fingerprinting, Bedienfeld, Umgehungsmechanismen, String-Verschleierung usw. Stealc stellt eine Persistenz her und kommuniziert mit seinem C2-Server über HTTP-POST-Anfragen.

Stealer
Type
ex-USSR
Origin
1 January, 2023
First seen
18 January, 2025
Last seen

How to analyze Stealc with ANY.RUN

Type
ex-USSR
Origin
1 January, 2023
First seen
18 January, 2025
Last seen

IOCs

IP addresses
193.106.174.125
194.50.153.69
77.246.99.24
85.192.40.37
172.86.66.22
167.235.140.81
172.86.77.177
91.201.113.144
172.86.66.42
5.161.66.54
89.23.98.198
77.105.147.59
193.233.49.95
194.50.153.109
45.141.86.121
5.161.97.13
162.33.178.221
89.116.255.177
104.234.10.108
162.33.178.240
Domains
lggknhaffleahbh.top
midhkalfmddcece.top
ckahaebgighbngc.top
ekbnfghmhcaldid.top
afglgehgjgjmgdh.top
lalclenfjhkinbn.top
ccibchdgfjbhhfk.top
hhgiflifcbmdjmh.top
anldfaggmdbglen.top
bidjdlegcnincee.top
fnnkcnemajnnaja.top
feheecfmkmhfiij.top
gbkiafbmhbmbkkl.top
diebinjmajbkhhg.top
ghecbjcmdfghfkg.top
immmjjkndeekmma.top
idhglmmnaimdhlj.top
hjbamcnnkmfjbld.top
blclmjamegjaffd.top
adkfnnbmakcgael.top
URLs
http://5.42.64.41/40d570f44e84a454.php
http://185.172.128.79/3886d2276f6914c4.php
http://5.42.92.211/
http://5.42.64.41/
http://185.172.128.24/40d570f44e84a454.php
http://104.245.33.157/99210de056092a58.php
http://185.172.128.79/3886d22766914c4.php
http://185.17.40.133/ba91ff2f6a996325.php
http://185.172.128.24/40d570f44e84a44.php
http://45.15.157.217/cbb264a91564bd6c.php
http://109.107.181.33/de4846fc29f26952.php
http://45.87.153.135/5d4f090c730016b1.php
http://149.255.35.132/e50ac16f7b113954.php
http://5.42.66.58/3886d2276f6914c4.php
http://176.124.198.17/1da263bff25c8346.php
http://5.42.66.36/1fa9cf51b66b1f7e.php
http://5.42.66.57/3886d2276f6914c4.php
http://5.42.65.54/4ea69013b92ecb73.php
http://77.91.76.36/3886d2276f6914c4.php
http://95.216.72.17/cdc8cb4ba5f9dfaa.php
Last Seen at
Last Seen at

Recent blog posts

post image
Malware Trends Overview Report: 2024
watchers 4327
comments 0
post image
YARA Rules: Cyber Threat Detection Tool for M...
watchers 449
comments 0
post image
Threat Intelligence Pivoting: Actionable Insi...
watchers 412
comments 0

Was ist Malware: Stealc?

Bei Stealc handelt es sich um einen in der Programmiersprache C geschriebenen Infostealer, der seit Anfang 2023 in DarkWeb-Foren beworben und verkauft wird. Der Hauptzweck dieser Malware ist der Diebstahl sensibler Daten aus Programmen wie Webbrowsern, E-Mail-Clients und Messengern. Discord, Telegram und Outlook sind einige Beispiele für solche Software. Diese Schadsoftware ist auch in der Lage, Dateien von infizierten Systemen zu stehlen und sie mit zusätzlicher Malware zu versehen.

Laut einem Interview, das g0njxa mit den Entwicklern des Schädlings führte, besteht das Besondere an Stealc darin, dass es ein PHP-Control-Panel zur Verfügung stellt, das auf dem eigenen Server des Anwenders läuft.

Get started today for free

Analyze malware and phishing in a fully-interactive sandbox

Create free account

Technische Details der Stealc Schadsoftware

Stealc verfügt über eine ganze Reihe von Funktionen, die ihn zu einer ernst zu nehmenden Bedrohung machen. Nachfolgend sind einige seiner bemerkenswerten Funktionen aufgeführt:

  • Fingerprinting: Stealc sammelt verschiedene Informationen über das infizierte System, darunter die öffentliche IP-Adresse, den geografischen Standort, die Hardware-ID, die Version des Betriebssystems etc.
  • Kontrollzentrum: Angreifer haben Zugriff auf ein Kontrollzentrum, das ihnen die Verwaltung von Angriffen und die Konfiguration der Malware ermöglicht. Über das Panel haben Angreifer die Möglichkeit zur Manipulation gestohlener Daten und zur Durchführung von Änderungen an ihren Kampagnen.
  • Umgehungsmechanismen: Um sich der Erkennung zu entziehen, sucht Stealc nach virtuellen oder Sandbox-Umgebungen. Um den Dekompilierungsprozess zeitaufwändiger und fehleranfälliger zu machen, werden außerdem unbedingte Sprünge verwendet. Des Weiteren prüft Stealc auf das Vorhandensein von Antivirensoftware und beendet sich beim Auffinden einer solchen selbst.
  • String-Verschleierung: Um seine Strings zu schützen, verlässt sich die Malware auf RC4-Verschlüsselung und Base64-Kodierung.
  • Andere Malware platzieren: Stealc kann auch andere Malware auf den Computer des Opfers laden, wie z.B. Laplas Clipper, der Daten aus der Zwischenablage abfängt und die Adressen von Kryptowährungs-Wallets durch die Adresse des Angreifers ersetzt.

Stealc benötigt externe DLLs, die nicht in die PE integriert werden, sondern von einer speziellen URL heruntergeladen werden, die von C2 gehostet wird. Zu den heruntergeladenen DLLs gehören sqlite3.dll, freebl3.dll, mozglue.dll usw. Mit diesen DLLs werden der Malware zusätzliche Funktionen wie die Interaktion mit SQLite-Datenbanken, die Verschlüsselung von Daten und die Interaktion mit Mozilla-basierten Anwendungen zur Verfügung gestellt.

Sobald die Persistenz hergestellt ist, beginnt Stealc mit der Kommunikation mit dem C2-Server. Zunächst fragt er dessen Konfiguration ab und exfiltriert dann die gestohlenen Daten mit Hilfe von HTTP-POST-Anfragen.

Zusammenfassend ist Stealc eine hochentwickelte Malware, die in der Lage ist, sensible Daten zu stehlen, der Erkennung zu entgehen, Persistenz aufzubauen und mit einem C2-Server zu kommunizieren. Er stellt eine erhebliche Bedrohung für die Cybersicherheit dar, da er einzigartige Eigenschaften und Fähigkeiten besitzt. Diese DLLs ermöglichen der Malware zusätzliche Funktionen, wie die Interaktion mit SQLite-Datenbanken, die Verschlüsselung von Daten und die Interaktion mit Mozilla-basierten Anwendungen.

Stealc Ausführungsprozess

Zur Analyse von Stealc können wir sein Beispiel für eine detaillierte Analyse in die ANY.RUN Sandbox hochladen.

Um Systeme zu kompromittieren und sensible Informationen zu stehlen, verwendet Stealc-Malware in der Regel eine mehrstufige Ausführungskette. Der erste Schritt ist das Eindringen in ein Zielsystem auf verschiedenen Wegen, z. B. über Phishing-E-Mails, bösartige Downloads oder das Ausnutzen von Software-Schwachstellen. Einmal im System kann er Persistenzmechanismen einrichten. Diese stellen sicher, dass er auch nach einem Neustart des Systems weiterarbeiten kann. Anschließend erweitert Stealc seine Privilegien zur Erlangung eines umfassenderen Zugriffs auf das System und zur Vermeidung einer Entdeckung.

Zur Verschleierung seiner Präsenz vor Sicherheitssoftware verwendet er häufig Techniken wie Code Injection oder Hooking. Schließlich führt die Malware ihre Hauptfunktion aus, nämlich den Diebstahl von Daten, z. B. Anmeldedaten, Finanzinformationen oder persönliche Dokumente, und deren Weiterleitung an entfernte Server unter der Kontrolle der Angreifer. Um seine Aktivitäten weiter zu verbergen und einer Entdeckung durch Sicherheitsmaßnahmen zu entgehen, kann Stealc Verschlüsselungs- und Verschleierungstechniken einsetzen.

In diesem Beispiel überprüft die Malware die Sprache des Betriebssystems. Anschließend erstellt sie über den Windows-Taskplaner einen geplanten Task, um wiederholt schädlichen Code auszuführen. Die Ausführungskette von Stealc besteht jedoch häufig aus einem einzigen Prozess, der alle schädlichen Aktivitäten ausführt.

Stealc process tree shown in ANY.RUN Stealc Prozessbaum demonstriert in ANY.RUN

Stealc Malware Verbreitungsmethoden

Zur Verbreitung von Stealc-Malware verwenden Angreifer verschiedene Methoden. Die Verwendung gefälschter Websites, auf denen legitime Software zum Download angeboten wird, ist eine der häufigsten Methoden. Benutzerinnen und Benutzer werden zum Herunterladen von Stealc verleitet, anstatt zum Herunterladen des Programms, nach dem sie eigentlich auf der Suche waren.

Schädliche E-Mail-Anhänge sind eine weitere Verbreitungsmethode. Dabei werden Phishing-E-Mails mit bösartigen Anhängen wie Microsoft Office-Dokumenten oder PDF-Dateien verschickt, die die Stealc-Nutzlast enthalten.

Stealc kann auch über Loader verbreitet werden, d.h. über bösartige Programme, die zum Herunterladen und Installieren anderer Malware auf einem kompromittierten System verwendet werden. Beispiel: CrackedCantil, ein Loader, der Stealc und andere Malware wie Lumma, RisePro und RedLine installiert.

Fazit

Beim Stealc handelt es sich um eine hochentwickelte Malware, die sensible Daten stehlen, der Erkennung entgehen und auf kompromittierten Geräten verbleiben kann. Einzelpersonen und Unternehmen müssen proaktive Maßnahmen ergreifen, um sich vor solchen Bedrohungen zu schützen. Eine effektive Lösung hierfür bietet ANY.RUN, eine Online-Sandbox.

Die Sandbox von ANY.RUN bietet eine sichere und isolierte Umgebung, in der Malware-Samples ausgeführt und analysiert werden können. Ohne das eigene System zu gefährden, können Anwender das Verhalten von Malware beobachten. ANY.RUN erstellt detaillierte technische Berichte über Malware-Funktionalität, Kommunikationsmuster und andere wichtige Eigenschaften.

Erstellen Sie Ihr ANY.RUN Konto - es ist kostenlos!

HAVE A LOOK AT

GuLoader screenshot
GuLoader
guloader
GuLoader ist ein fortschrittlicher, in Shellcode geschriebener Downloader. Er wird von Kriminellen verwendet, um andere Malware, vor allem Trojaner, in großem Umfang zu verbreiten. Er ist dafür berüchtigt, dass er Anti-Erkennungs- und Anti-Analyse-Funktionen nutzt.
Read More
njRAT screenshot
njRAT
njrat rat bladabindi
njRAT ist ein Trojaner für den Fernzugriff. Es handelt sich um einen der am weitesten verbreiteten RATs auf dem Markt, der eine Fülle von Bildungsinformationen bietet. Interessierte Angreifer können sogar Tutorials auf YouTube finden. Dies macht ihn zu einem der beliebtesten RATs der Welt.
Read More
Remcos screenshot
Remcos
remcos trojan rat stealer
Remcos ist eine Malware vom Typ RAT, mit der Angreifer aus der Ferne Aktionen auf infizierten Computern durchführen können. Diese Malware ist extrem aktiv und wird fast jeden Monat mit Updates auf den neuesten Stand gebracht.
Read More
WannaCry screenshot
WannaCry
wannacry ransomware
WannaCry ist eine bekannte Ransomware, die die EternalBlue-Schwachstelle nutzt. Diese Malware ist dafür bekannt, dass sie mindestens 200.000 Computer weltweit infiziert hat, und sie ist weiterhin eine aktive und gefährliche Bedrohung.
Read More
LokiBot screenshot
LokiBot
lokibot loader trojan
LokiBot wurde im Jahr 2015 entwickelt, um Informationen aus einer Vielzahl von Anwendungen zu stehlen. Trotz ihres Alters ist diese Malware bei Cyberkriminellen immer noch recht beliebt.
Read More
XWorm screenshot
XWorm
xworm
XWorm ist ein Remote Access Trojaner (RAT), der als Malware-as-a-Service verkauft wird. Er verfügt über ein umfangreiches Hacking-Toolset und ist in der Lage, private Informationen und Dateien auf dem infizierten Computer zu sammeln, MetaMask- und Telegram-Konten zu kapern und Benutzeraktivitäten zu verfolgen. XWorm wird in der Regel durch mehrstufige Angriffe auf die Computer der Opfer übertragen, die mit Phishing-E-Mails beginnen.
Read More