Détection de Raccoon Stealer : Une Version Novatrice du Malware 2.0 Nomée RecordBreaker Offre aux Hackers des Capacités Avancées de Vol de Mots de Passe
Table des matières :
Le célèbre Raccoon Stealer, qui était auparavant distribué sous le modèle Malware-as-a-Service (MaaS), revient sur la scène de la cybermenace avec une nouvelle version 2.0 enrichie de capacités plus avancées. Le malware Raccoon Stealer avait précédemment été remplacé par Dridex Trojan par le kit d’exploitation RIG dans le cadre d’une campagne continue qui a entraîné la suspension temporaire des opérations malveillantes en mars 2022.
Des chercheurs en cybersécurité ont récemment dévoilé une nouvelle famille de malwares observée dans la nature, qui partage des similitudes avec Raccoon Stealer 2.0. Le nouveau malware nommé RecordBreaker est actuellement actif sur le marché des voleurs d’informations et les forums de hackers, permettant aux acteurs malveillants de profiter de la fonctionnalité améliorée de vol de mots de passe et des capacités avancées de malware.
Détecter Raccoon Stealer 2.0
Des volumes d’attaques en constante augmentation nécessitent une ultra-réactivité de la part des cyber défenseurs et une vitesse accélérée pour conserver une avance sur les attaquants. La plateforme Detection as Code de SOC Prime permet aux experts en sécurité de bénéficier de capacités avancées de défense cybernétique offrant le contenu de détection le plus récent disponible en moins de 24 heures après la découverte de la menace. Pour se protéger de manière proactive contre la nouvelle version du malware Raccoon Stealer 2.0 également connu sous le nom de RecordBreaker, accédez à la règle Sigma écrite par notre prolifique développeur du programme Threat Bounty, Osman Demir:
SOC Prime invite des chercheurs expérimentés et débutants et des chasseurs de menaces à rejoindre son programme Threat Bounty pour enrichir l’expertise collective en cybersécurité avec leurs compétences professionnelles tout en ayant la possibilité d’avancer personnellement et de monétiser leurs contributions.
La règle Sigma ci-dessus est applicable à 19 solutions SIEM, EDR et XDR prises en charge par la plateforme de SOC Prime et est alignée sur le cadre MITRE ATT&CK® en abordant la tactique de Commande et de Contrôle avec la technique de Protocole de Couche Application correspondante (T1071).
Pour explorer la liste complète des règles Sigma ainsi que leurs traductions vers plus de 25 solutions SIEM, EDR et XDR pour la détection de Raccoon Stealer, cliquez sur le bouton Detect & Hunt ci-dessous. Veuillez noter que seuls les utilisateurs enregistrés peuvent accéder au kit de règles dédié. Vous cherchez un moyen simplifié de rechercher les menaces associées et de plonger instantanément dans les métadonnées contextuelles, telles que les références CTI et MITRE ATT&CK ? Cliquez sur le bouton Explore Threat Context et explorez des résultats de recherche liés au malware Raccoon Stealer en utilisant le moteur de recherche de SOC Prime pour la détection de menaces, la chasse aux menaces et le CTI.
Detect & Hunt Explore Threat Context
Analyse du Malware Raccoon Stealer
À partir de juin 2022, la version bêta du Raccoon Stealer a été activement testée au sein de la communauté des hackers, avec Raccoon 2.0 déjà proposé à la vente à un nombre limité d’acteurs malveillants au prix de 275 $ par mois.
La dernière version du Raccoon Stealer, également connue sous le nom de RecordBreaker, est codée à partir de zéro en utilisant C/C++, avec un back-end entièrement nouveau et des capacités pour saisir les identifiants des utilisateurs et des données sensibles.
Selon l’enquête approfondie par Sekoia , Raccoon Stealer 2.0 est capable de voler les empreintes digitales du système, les données des navigateurs, les portefeuilles de cryptomonnaies, les extensions de navigateurs web, les fichiers individuels situés sur tous les disques, etc. De plus, la nouvelle souche peut prendre des captures d’écran et récupérer les listes d’applications installées. Bien que les opérateurs de malware déclarent que tous les détails volés sont cryptés, les chercheurs de Sekoia n’ont pas observé ce type de fonctionnalité. , Raccoon Stealer 2.0 is capable of stealing system fingerprints, browser data, cryptocurrency wallets, web browser extensions, individual files located on all disks, etc. Also, the new strain can take screenshots and grab installed app lists. Although malware operators state that all the stolen details are encrypted, Sekoia researchers haven’t observed this type of functionality.
Notamment, la nouvelle version de Raccoon transfère les données chaque fois qu’elle collecte une nouvelle information. Bien que cela augmente considérablement le risque de détection, ce comportement assure une efficacité maximale tout en restant discret.
Inscrivez-vous gratuitement sur la plateforme Detection as Code de SOC Prime pour un avenir plus sûr élaboré avec les meilleures pratiques de l’industrie et une expertise partagée. La plateforme de SOC Prime en conjonction avec le Threat Bounty permettent aux praticiens de la sécurité de renforcer leurs opérations de défense cybernétique en participant à des initiatives de premier plan, en partageant le contenu de détection de leur création et en monétisant leur apport.