DarkCloud信息窃取器现新变种:采用VB6混淆技术并新增加密货币钱包窃取功能,威胁显著升级

阅读量9939

发布时间 : 2025-09-29 18:02:53

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/darkcloud-stealer-evolves-new-vb6-obfuscation-and-crypto-wallet-theft-make-malware-more-dangerous-than-ever/

译文仅供参考,具体内容表达以及含义原文为准。

Sentire威胁响应团队(TRU)发现一场针对制造业客户的鱼叉式钓鱼活动,试图投递DarkCloud信息窃取恶意软件。诱饵以银行业务为主题,包含恶意ZIP归档文件,发送至公司Zendesk支持邮箱,伪装成合法财务 correspondence。

攻击者使用了极具说服力的社会工程学手段。TRU表示:“钓鱼诱饵由procure@bmuxitq[.]shop发送,主题为‘Swift Message MT103 Addiko Bank ad: FT2521935SVT’,邮件正文设计成看似合法的财务 correspondence。”附件中包含DarkCloud 3.2版本,伪装成Swift交易文件。

DarkCloud曾在现已关闭的XSS.is 论坛上售卖,此后经历了重大开发。报告指出:“DarkCloud最初基于.NET构建,现已多次更新,包括使用VB6完全重写加载器、字符串加密和规避技术升级。”

最新版本(4.2)采用VB6驱动的凯撒密码进行字符串加密,增加了分析难度。研究人员需从msvbvm60.dll 中逆向工程VB6的随机数生成器,才能解密存储的字符串。

DarkCloud旨在跨多个类别最大化窃取数据:

  1. 凭证与财务数据:浏览器存储的密码、Cookie、信用卡信息、FTP凭证和邮件客户端数据;
  2. 文件窃取:从桌面、文档、收藏夹等目录抓取.txt、.docx、.pdf、.xls[x]文件;
  3. 加密货币钱包:针对Electrum、Exodus、Zcash、Atomic、Guarda和MetaMask等钱包。报告强调:“已观察到DarkCloud针对Chrome和Edge中的MetaMask目录。”
  4. 系统侦察:通过WMI查询收集操作系统详情、用户名和硬件信息。

DarkCloud集成了广泛的沙箱和虚拟机(VM)检测。TRU详细说明:“如果运行的进程不超过50个,检测将失败……变体通过WMI查询系统型号,并与VMware、VirtualBox和微软虚拟环境进行比对。”它还会检查Wireshark、Procmon、IDA Pro、Joe Sandbox等分析工具的特征。

此外,恶意软件会检测其可执行文件名是否完全由十六进制字符组成——这是自动化沙箱测试的典型特征。

窃取的数据通过多种渠道渗出:

  1. SMTP:“DarkCloud将窃取的Cookie和其他数据以JSON格式作为multipart/mixed消息发送……最近已更新为支持SSL加密的SMTP。”
  2. Telegram:使用窃取的机器人令牌渗出凭证和文件;
  3. FTP:通过明文FTP上传浏览器Cookie和文件;
  4. Web面板:发送至攻击者使用的PHP控制面板。

eSentire捕获的PCAP文件显示,数据被渗出至攻击者控制的邮件服务器和Telegram端点。

目前,DarkCloud通过darkcloud.onlinewebshop[.]net 和Telegram账号@BluCoder进行销售。尽管被宣传为“密码恢复工具”,但网站列出的恶意功能包括击键记录、剪贴板窃取和加密货币剪贴劫持。

DarkCloud体现了信息窃取恶意软件的持续专业化。通过结合新型VB6混淆、多渠道渗出和反分析技术,它不断进化为持久威胁。鉴于钓鱼活动仍在活跃,防御者必须加强邮件安全、端点检测,并监控SMTP/Telegram出站流量,以尽早发现入侵。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66