新型.NET恶意软件“PupkinStealer“窃取浏览器凭证并通过Telegram外传

image

网络安全公司CYFIRMA向网络安全新闻网站披露,新发现一款名为PupkinStealer的信息窃取型恶意软件。这款基于.NET框架开发的C#程序虽然轻量但功能完备,专门窃取浏览器凭证、桌面文件、即时通讯会话和屏幕截图等敏感数据。

该恶意软件利用Telegram Bot API进行隐蔽数据传输,反映出攻击者日益倾向于滥用合法平台实施恶意活动。PupkinStealer最早于2025年4月被发现,其针对性数据收集特性使其区别于其他无差别攻击的恶意软件。

分析显示,该软件开发者代号为"Ardent",其选择Telegram作为命令控制渠道,正是看中该平台在黑客群体中因匿名性和易用性而日益流行的特点。

核心功能特性

PupkinStealer设计强调快速数据收集,未采用复杂混淆或持久化机制,主要功能包括:

  • 从Chromium内核浏览器(Google Chrome、Microsoft Edge、Opera、Opera GX和Vivaldi)提取并解密保存的登录凭证
  • 通过浏览器Local State文件获取解密密钥,利用Windows数据保护API解密SQLite格式的Login Data数据库
  • 扫描受害者桌面特定扩展名文件(.pdf、.txt、.sql、.jpg、.png)并复制到临时目录

窃密流程

该软件还会复制Telegram的tdata文件夹获取会话文件,通过正则表达式提取Discord身份验证令牌,并截取1920×1080分辨率的桌面截图。所有窃取数据最终会压缩成包含元数据(用户名、公网IP、Windows安全标识符)的ZIP包,通过定制API URL发送至攻击者控制的Telegram机器人。

技术细节分析

这款32位Windows GUI程序体积为6.21MB,采用.NET框架的AnyCPU架构,兼容x86和x64环境。其使用Costura库嵌入压缩DLL,导致.text区段熵值高达7.998。主要技术组件包括:

  • ChromiumPasswords类:在%TEMP%\[用户名]\Passwords目录创建浏览器专属文本文件,使用AES-GCM算法解密密码
  • FunctionsForStealer和FunctionsForDecrypt类:从Local State文件获取并解密浏览器密钥
  • GrabberDesktop方法:按预设扩展名筛选桌面文件,静默处理错误避免触发检测
  • Telegram和Discord模块:递归复制tdata文件夹,通过正则表达式提取Discord令牌
  • 截图压缩例程:使用CP866编码和最高压缩级别(9级)打包数据

Telegram外传机制

俄罗斯Telegram用户

数据最终传送至名为botKanal(用户名:botkanalchik_bot)的Telegram机器人,其命名可能源自俄语"канал"(频道)。ZIP包附注包含详细的受害者信息,包括用户名、IP地址、安全标识符和模块执行状态。代码中"Coded by Ardent"的标识及Telegram元数据中的俄语文本,暗示开发者可能具有俄罗斯背景。

防护建议

针对此类低复杂度但高效的窃密软件,建议采取以下防护措施:

  • 提高用户意识:警惕来源不明的文件,避免点击可疑链接
  • 安全软件更新:部署正规杀毒软件,及时更新所有应用程序
  • 网络流量监控:监测异常出站连接,特别是Telegram API通信
  • 凭证管理:使用密码管理器替代浏览器存密,在Telegram和Discord启用多因素认证
  • 安全文化建设:定期开展社会工程学和恶意软件防范培训

该软件的出现反映了当前恶意软件即服务(MaaS)模式下,模块化低门槛窃密工具在暗网市场的泛滥趋势,攻击者可快速通过凭证窃取、会话劫持和数据转售获利。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值