安全客 07月28日 16:45
SHUYAL:新型隐匿信息窃取者窃取浏览器凭证、系统数据与屏幕截图并发送至Telegram
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Hybrid Analysis揭示了一种名为SHUYAL的新型信息窃取恶意软件。该软件能够广泛收集用户凭证、系统信息,并利用Telegram进行隐蔽的数据外泄,有效规避传统检测。SHUYAL针对多种浏览器,包括主流的Chrome、Edge和Firefox,以及Tor和Falkon等隐私浏览器,窃取登录凭证。在执行窃取操作前,它还会进行系统侦察,获取磁盘信息、键盘鼠标详情、显示器配置和剪贴板内容。为增强隐蔽性,SHUYAL会禁用任务管理器,并自我删除痕迹,使其难以追踪。其窃取的数据通过PowerShell压缩并通过Telegram机器人发送,极大增加了检测难度。

📂 SHUYAL是一种新型信息窃取恶意软件,其主要功能是收集用户的各类敏感信息,包括浏览器凭证、系统元数据、屏幕截图以及剪贴板内容。其独特之处在于利用Telegram进行数据外泄,从而绕过传统的网络通信检测机制,增加了其隐蔽性和攻击成功率。

🌐 该恶意软件广泛针对包括Chrome、Edge、Firefox在内的19种浏览器,甚至包括Tor和Falkon等注重隐私的浏览器。它通过定位并复制浏览器的“Login Data”文件,利用DPAPI技术解密存储的密码,并将解密后的凭证保存在特定的文本文件中,为攻击者提供了大量账户信息。

🔍 在进行核心数据窃取操作之前,SHUYAL会执行一系列系统侦察行为,以全面了解目标系统环境。这些行为包括获取磁盘驱动器的序列号和型号、键盘和鼠标的详细信息、显示器配置及壁纸路径,以及通过OpenClipboard和GetClipboardData获取剪贴板的最新内容。

🔒 为了实现持久化和规避检测,SHUYAL采取了多种隐蔽技术。它通过修改注册表禁用Windows任务管理器,终止相关进程,并在启动文件夹中创建隐蔽的自身副本。此外,它还会删除浏览器数据库中新创建的文件以及之前外泄的“runtime”目录中的所有文件,最大程度地减少可追踪的痕迹。

🚀 SHUYAL将收集到的数据汇总到运行时目录后,利用PowerShell将其压缩成一个名为runtime.zip的档案。随后,它通过Telegram机器人将此压缩文件发送出去,这种通信方式大大增加了检测和阻止的难度。最后,该恶意软件还会执行自我删除操作,通过一个批处理文件清除自身及所有相关数据,几乎不留下任何取证线索。

在一次深入的技术调查中,Hybrid Analysis揭露了一种强大的新型信息窃取者——SHUYAL,这是一个之前未曾记录过的恶意软件家族,结合了广泛的凭证收集、系统侦察和隐蔽的外泄行为。

通过SHUYAL,网络犯罪分子获得了一款可以利用被窃取的浏览器凭证、系统元数据、截图甚至剪贴板内容的工具——所有这些数据都通过Telegram进行外泄,从而避开了传统的检测机制。

SHUYAL以其PDB路径中的唯一标识符命名,是一种凭证窃取者,具备间谍软件级别的行为。Hybrid Analysis的研究人员发现该窃取者针对19种浏览器,包括Chrome、Edge和Firefox等主流浏览器,以及Tor和Falkon等隐私浏览器。

“该窃取者尝试访问包括Google Chrome、Opera和Microsoft Edge在内的浏览器中的登录凭证,”分析中提到。

在启动其核心数据窃取操作之前,SHUYAL会执行一系列侦察行为:

  • 通过wmic diskdrive获取磁盘驱动器的序列号和型号

  • 通过Win32_KeyboardWin32_PointingDevice获取键盘和鼠标的详细信息

  • 获取显示器配置和壁纸路径

  • 通过OpenClipboardGetClipboardData获取剪贴板内容

“SHUYAL会生成多个进程…它检索可用磁盘驱动器的型号和序列号,键盘和鼠标信息…以及显示器的详细信息,”分析解释道。

为了维持持久性并避免检测:

  • SHUYAL通过修改注册表中的DisableTaskMgr来禁用Windows任务管理器。

  • 它终止任务管理器进程,并通过SHGetSpecialFolderPathA在启动文件夹中创建一个隐蔽的副本。

  • 它通过批处理文件(util.bat)在载荷完成后自我删除。

  • “该恶意软件非常隐蔽,因为它会删除浏览器数据库中新创建的文件,以及之前被外泄的‘runtime’目录中的所有文件,”分析中提到。

SHUYAL瞄准了广泛的基于Chromium的浏览器及其他浏览器。它定位并复制它们的“Login Data”文件,并使用DPAPI解密存储的密码。解密后的凭证存储在saved_passwords.txt中,浏览器历史记录则记录在history.txt中。

“解密通过从‘Local State’文件中提取主密钥来工作…然后使用DPAPI的CryptUnprotectData进行解密。”

除了密码,SHUYAL还窃取了:

在将窃取的数据汇总到运行时目录后,SHUYAL使用PowerShell将该目录压缩为runtime.zip档案。然后,它通过Telegram机器人外泄该档案,绕过传统的C2检测机制。

最后,SHUYAL擦除其痕迹。它创建并运行一个批处理文件,删除恶意软件及所有相关数据,几乎不留下任何取证证据。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SHUYAL 信息窃取 Telegram 恶意软件 网络安全
相关文章