Katz窃取者 | 强大的MaaS肆虐窃取凭证与加密资产
Katz窃取者是一款功能丰富的信息窃取恶意软件,以恶意软件即服务(MaaS)模式进行营销和运营。该窃取程序于2025年初发布,迅速在信息窃取领域获得关注。
营销与MaaS平台
Katz窃取者作为商业分发的MaaS平台运营。开发者向"会员"或"客户"收取前期费用提供服务,会员可通过基于Web的管理面板生成和配置自定义窃取程序载荷。
该面板还作为窃取程序的数据后端,允许处理和搜索窃取的受害者数据。攻击者还能以多种方式导出和打包被盗数据,便于进行勒索。
Katz窃取者在多个网络犯罪论坛以及自有门户网站进行营销,重点宣传其对众多应用程序和数据类型的强大窃取能力。当前广告宣传的功能包括:
- 浏览器凭证窃取
- 加密货币钱包扫描
- 消息会话劫持
- 屏幕截图捕获
- 剪贴板监控
感染与规避战术
Katz窃取者采用多阶段感染链,通常从通过钓鱼邮件或木马化下载传递的恶意压缩文件(.gz)开始。这些文件包含高度混淆的JavaScript投放器,执行时会启动带有-WindowStyle Hidden标志的PowerShell命令以下载看似无害的图片文件。
该图片实际上使用隐写术武器化,包含base64编码的字符串。脚本扫描图片中的特定标记(如«INICIO»和«FIM»),提取字符串并完全在内存中解码,确保此阶段不会有恶意载荷写入磁盘。
解码后的载荷通过滥用合法的Windows工具cmstp.exe实现UAC绕过获取提升权限,然后创建计划任务确保持久性。
信息窃取功能
Katz窃取者能够从几乎所有常见应用程序或服务中窃取文件、令牌和凭证,主要功能包括:
-
浏览器数据窃取:
- 支持Chrome、Edge、Brave、Firefox等主流浏览器
- 窃取保存的密码、登录会话cookie、会话令牌、自动填充数据
- 能够解密某些加密的浏览器数据
-
消息和游戏平台:
- 窃取Discord、Telegram等安全通讯平台的会话令牌
- 窃取Steam等知名游戏网站凭证
-
其他客户端:
- 邮件客户端(Outlook、Windows Live Mail等)
- FTP和VPN客户端
- 已知WiFi网络配置
-
多媒体捕获:
- 定时或即时屏幕截图
- 音频和视频捕获
- 监控剪贴板活动
-
加密货币重点:
- 针对Exodus和Coinomi等多币种钱包
- 窃取Dash、Dogecoin、Litecoin等特定钱包数据
- 扫描150多种加密货币浏览器扩展
浏览器注入过程与加密绕过
Katz窃取者DLL注入浏览器进程后,可以利用浏览器的安全上下文和可用API提取敏感数据,绕过某些现代浏览器安全措施:
-
Chromium浏览器:
- 定位浏览器的"Local State"文件获取主加密密钥
- 使用Windows加密API解密该密钥
- 解密所有保存的密码和cookie
-
Firefox浏览器:
- 定位Firefox配置文件目录
- 收集logins.json和key4.db等核心文件
- 离线解密密码
C2与网络行为
成功感染后,Katz窃取者建立持久C2通道,主要特点包括:
- 每个窃取程序实例包含硬编码C2 IP地址
- 使用HTTP/HTTPS进行主要功能通信
- 设计为持续渗出数据,而非一次性窃取
- 凭证和令牌等文本数据通过HTTP Post逐行发送
- 较大数据块(如截图、钱包文件)分块传输
结论
Katz窃取者代表了凭证窃取与现代恶意软件设计的强大组合,具有以下特点:
- 跨浏览器、消息系统和加密数据的多面窃取能力
- 隐蔽的交付方法(内存暂存、伪隐写术、进程注入和空洞化)
- 低门槛导致使用量显著增加
然而,Katz窃取者仍然依赖社会工程和用户交互来实现成功入侵。SentinelOne Singularity能够检测和预防与Katz窃取者相关的恶意行为和工件。