Raccoon Stealer Erkennung: Eine neuartige Malware Version 2.0 namens RecordBreaker bietet Hackern erweiterte Passwort-Diebstahlmöglichkeiten

[post-views]
Juli 05, 2022 · 4 min zu lesen
Raccoon Stealer Erkennung: Eine neuartige Malware Version 2.0 namens RecordBreaker bietet Hackern erweiterte Passwort-Diebstahlmöglichkeiten

Der berüchtigte Raccoon Stealer, der zuvor unter dem Malware-as-a-Service (MaaS)-Modell vertrieben wurde, kehrt als neue Version 2.0 mit erweiterten Funktionen in die Cyber-Bedrohungslandschaft zurück. Es wurde zuvor berichtet, dass die Raccoon Stealer-Malware durch Dridex Trojaner vom RIG-Exploit-Kit als Teil einer laufenden Kampagne ersetzt wurde, die zum vorübergehenden Aussetzen der Malware-Operationen im März 2022 führte. 

Cybersecurity-Forscher haben kürzlich eine neue Malware-Familie aufgedeckt, die in freier Wildbahn beobachtet wurde und Ähnlichkeiten mit Raccoon Stealer 2.0 aufweist. Die neuartige Malware namens RecordBreaker ist aktuell im Information-Stealer-Markt und auf Hackerforen aktiv und ermöglicht es Bedrohungsakteuren, von den verbesserten Passwort-Diebstahl-Funktionen und erweiterten Malware-Fähigkeiten zu profitieren. 

Erkennen Sie Raccoon Stealer 2.0 

Ständig wachsende Angriffsvolumina erfordern von Cyber-Verteidigern eine ultra-schnelle Reaktion und eine beschleunigte Geschwindigkeit, um den Angreifern einen Schritt voraus zu sein. Die Detection as Code-Plattform von SOC Prime befähigt Sicherheitsexperten mit fortschrittlichen Cyber-Verteidigungsfähigkeiten, indem sie die neuesten Erkennungsinhalte innerhalb von weniger als 24 Stunden nach Entdeckung einer Bedrohung bereitstellen. Um proaktiv gegen die neue Malware-Version Raccoon Stealer 2.0, auch bekannt als RecordBreaker, zu schützen, greifen Sie auf die dedizierte Sigma-Regel zu, die von unserem produktiven Entwickler des Threat Bounty Program Osman Demirgeschrieben wurde: 

Suspicious Recordbreaker Stealer Command and Control durch Erkennung des zugehörigen User Agents (über Proxy)

SOC Prime lädt erfahrene und angehende Forscher und Bedrohungsjäger ein, seinem Community-basierten Threat Bounty Program beizutreten, um das kollektive Cybersecurity-Wissen mit ihren professionellen Fähigkeiten zu bereichern und gleichzeitig die Möglichkeit zu haben, sowohl persönlichen Fortschritt zu erzielen als auch ihre Beiträge zu monetarisieren.

Die oben genannte Sigma-Regel gilt für 19 SIEM-, EDR- und XDR-Lösungen, die von der SOC Prime-Plattform unterstützt werden, und ist mit dem MITRE ATT&CK®-Framework abgestimmt und adressiert die Taktik Command and Control mit der entsprechenden Anwendungsschicht-Protokolltechnik (T1071). 

Um die umfassende Liste der Sigma-Regeln sowie deren Übersetzungen in über 25 SIEM-, EDR- und XDR-Lösungen für die Erkennung von Raccoon Stealer zu erkunden, klicken Sie auf die Erkennen & Jagen Schaltfläche unten. Bitte beachten Sie, dass nur registrierte Benutzer auf das dedizierte Regelkit zugreifen können. Suchen Sie nach einem übersichtlichen Weg, um nach verwandten Bedrohungen zu suchen und sofort in kontextbezogene Metadaten wie CTI- und MITRE ATT&CK-Referenzen einzutauchen? Klicken Sie auf die Bedrohungskontext erkunden Schaltfläche und durchforsten Sie die Suchergebnisse zu Raccoon Stealer-Malware mit der Suchmaschine von SOC Prime für Threat Detection, Threat Hunting und CTI.

Erkennen & Jagen Bedrohungskontext erkunden

Raccoon Stealer Malware-Analyse

Seit Juni 2022 wird die Beta-Version des Raccoon Stealer aktiv innerhalb der Hacker-Community getestet, wobei Raccoon 2.0 bereits einer begrenzten Anzahl von Bedrohungsakteuren zu einem Preis von 275 $ pro Monat zum Verkauf angeboten wird. 

Die neueste Version von Raccoon Stealer, auch bekannt als RecordBreaker, wird von Grund auf mit C/C++ codiert und verfügt über ein brandneues Backend sowie die Fähigkeit, Benutzeranmeldedaten und vertrauliche Daten zu erfassen. 

Laut der eingehenden Untersuchung von Sekoiaist Raccoon Stealer 2.0 in der Lage, Systemfingerabdrücke, Browserdaten, Kryptowährungs-Wallets, Webbrowser-Erweiterungen, einzelne Dateien auf allen Laufwerken usw. zu stehlen. Auch der neue Stamm kann Screenshots machen und Listen installierter Apps erfassen. Obwohl die Malware-Betreiber angeben, dass alle gestohlenen Informationen verschlüsselt werden, haben die Forscher von Sekoia diese Funktionalität nicht beobachtet. 

Bemerkenswert ist, dass die neue Version von Raccoon bei jeder Erfassung von neuen Informationen Daten überträgt. Obwohl dies das Risiko der Erkennung erheblich erhöht, stellt ein solches Verhalten die maximale Wirksamkeit sicher, während sie unentdeckt bleibt.

Melden Sie sich kostenlos auf der Detection as Code-Plattform von SOC Prime an, um eine sicherere Zukunft zu gestalten, die mit den besten Praktiken der Branche und gemeinsamem Fachwissen entwickelt wird. Die Plattform von SOC Prime in Verbindung mit dem Threat Bounty Program ermöglicht es Sicherheitspraktikern, ihre Cyber-Verteidigungsoperationen durch die Teilnahme an erstklassigen Initiativen, das Teilen von Erkennungsinhalten ihrer Kreation und die Monetarisierung ihres Inputs zu stärken.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.