Salat Stealer通过复杂C2基础设施窃取浏览器凭证

阅读量158306

发布时间 : 2025-09-10 17:23:22

x
译文声明

本文是翻译文章,文章原作者 Tushar Subhra Dutta,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/salat-stealer-exfiltrates-browser-credentials/

译文仅供参考,具体内容表达以及含义原文为准。

Salat Stealer已成为针对Windows端点的主流威胁,专注于窃取浏览器存储的凭证加密货币钱包数据

该恶意软件于2025年8月首次被发现,基于Go语言开发,采用UPX加壳进程伪装等多种规避技术,以绕过传统防御机制。

攻击者通过主流平台的社会工程活动传播恶意软件,推广伪造的软件破解工具游戏作弊器,以此投放初始有效载荷。

执行后,Salat Stealer会静默注入可信目录,伪装成Lightshot.exe 、Procmon.exe 等合法进程名,以降低被察觉的风险。

Cyfirma研究人员在其出现后数天内便识别出该恶意软件的多层攻击链

该威胁通过注册表运行项计划任务实现持久化,创建如RuntimeBroker、Lightshot等名称的条目,在用户登录时执行,并每三分钟重复运行一次,持续较长时间。

恶意软件经UPX 4.1.0加壳处理,熵值高达7.999,在运行前掩盖其真实行为。

动态分析显示,子进程会在熟悉的文件路径下生成(例如C:\Program Files (x86)\Windows NT\Lightshot.exe ),增加端点防护软件的检测难度。

Cyfirma分析师指出,Salat Stealer与命令控制(C2)基础设施的通信既具备弹性又隐蔽。

初始接触时,恶意软件会向IP 104.21.80.1发送约45字节的轻量级UDP数据包,可能用作保活信标。

同时,该窃取器会通过加密HTTPS通道连接salat.cn/salat ,DNS解析指向172.67.194.254104.21.60.88

当主域名无法访问时,内置的JavaScript例程会从sniff_domain_list.txt 中获取备用域名列表(如‘webrat.in ’‘webrat.top ’等),通过调用**/alive.php** 遍历每个域名,直至找到活跃面板进行重定向。

Salat Stealer的影响不止于简单的凭证窃取,它还会针对MetaMask、Trust Wallet、Phantom等加密货币钱包浏览器扩展。

通过扫描Chrome扩展设置目录,恶意软件可提取助记词私钥,使用户面临不可逆的财务损失风险。

针对Electrum、Exodus、Coinomi等桌面钱包应用,该窃取器采用类似手段窃取钱包数据库和配置文件。

所有泄露的数据会先临时存储在Temp文件夹下的随机文件名中,随后再传输至C2面板

感染与持久化机制

Salat Stealer的感染链始于社会工程学诱饵,诱骗受害者执行恶意压缩包。

程序启动后,可执行文件通过UPX自解压,并立即生成伪装成合法工具的子进程。

恶意软件通过双重机制实现持久化:注册表运行项和计划任务。

以下代码片段来自C2面板中的“Defender Excluder”脚本模块,展示了恶意软件如何加固其立足点:

if (Get-Command Add-MpPreference -ErrorAction SilentlyContinue) {
  $ProgramFilesX86 = [System.Environment]::GetFolderPath("ProgramFilesX86")
  Add-MpPreference -ExclusionPath $ProgramFilesX86
  $AppData = [System.Environment]::GetFolderPath("ApplicationData")
  Add-MpPreference -ExclusionPath $AppData
  $LocalAppData = [System.Environment]::GetFolderPath("LocalApplicationData")
  Add-MpPreference -ExclusionPath $LocalAppData
}

该脚本会静默将关键目录添加至Windows Defender排除列表,确保主有效载荷及其辅助工具均不被扫描。

同时,名为LightshotRuntimeBroker的计划任务条目被配置为在每次登录时及按计划间隔触发。

通过结合注册表与任务 scheduler 技术,Salat Stealer实现了长期访问与持续规避,凸显了现代恶意软件即服务(MaaS) 运营的日益复杂化。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66