深度解析Amnesia Stealer恶意软件样本

本文详细分析了Amnesia Stealer恶意软件的技术特征,包括其作为恶意软件即服务的运营模式、使用Discord和Telegram进行C2通信、窃取敏感数据的能力以及绕过Windows Defender的技术手段。

2024-10-03 Amnesia Stealer样本分析

威胁情报摘要

2024年10月3日,Threatmon威胁监控平台发布了关于Amnesia Stealer恶意软件的分析报告。该恶意软件于2024年9月17日被首次发现,具有以下关键特征:

技术特性:

  • 可定制的开源恶意软件,采用恶意软件即服务(MaaS)运营模式
  • 使用Discord和Telegram进行命令与控制(C2)通信
  • 能够窃取浏览器密码、Discord令牌、加密货币钱包和Wi-Fi凭证等敏感数据
  • 具备键盘记录和剪贴板劫持功能
  • 能够绕过Windows Defender防护
  • 可注入额外的恶意软件,如木马、加密货币矿工和投放器

版本分布:

  • 提供三个版本:免费版、VIP版和Android变种版(开发中)
  • Android版本能够窃取通话记录、短信和WhatsApp会话文件

样本文件信息

以下是分析的恶意软件样本哈希值:

1
2
3
4
5
6
7
8
├── 5b7e0be073dd22bd568bb9833f914c3e130863bd06d70b7623392a37d0ba4978 s.exe
├── 66985fe45320243565f3940f464bdab74179ac48afb9b6511e628ea826e60c33 Build.exe
├── bbe5544c408a6eb95dd9980c61a63c4ebc8ccbeecade4de4fae8332361e27278 updater.exe
├── c59a6d4e3082d0768b614b9d7e1b7a9915ee4615cea1d1bd8b45cb249a5f886c crss.exe
├── d07c47f759245d34a5b94786637c3d2424c7e3f3dea3d738d95bf4721dbf3b16 svchost.exe
├── dff14514b26b6278a7ffd56775c3193425e8c4ff7b544e3c3a8e2956ff9b74b8 Help.Exe
├── e0338c845a876d585eceb084311e84f3becd6fa6f0851567ba2c5f00eeaf4ecf conhost.exe
└── e50c227b0f6283a82b7fef58d4ff3de1c25fa31922375e9d1518bf61bbc5d04a Build.exe

恶意软件存储说明

在过去15年的博客运营期间,由于托管提供商实施了更严格的无恶意软件政策,许多链接已失效,特别是在较早的帖子中。如果在contagiodump.blogspot.com(或contagiominidump.blogspot.com)上发现损坏的链接,只需记下URL中的文件名并在Contagio恶意软件存储库中搜索即可。

下载说明:

  • 提供样本下载
  • 需要密码方案可通过电子邮件联系

发布时间:2024年10月10日星期四下午5:51 发布者:Mila

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计