Skip to content
Rivista Cybersecurity Trends
Rivista Cybersecurity Trends
Secondary Navigation Menu
Menu
  • News
    • In Primo Piano
    • Cyber News
  • Articoli
    • Articoli
    • Interviste VIP
  • Video Interviste
  • For Beginners
    • Cyber Pills
    • Awareness Video
  • For Experts
    • Hacking Around
    • Technical Video
  • Rubriche
    • Bibliografia e Filmografia
    • Dalla Redazione
    • Dalle Aziende
    • Dalle Università
    • Eventi
    • Offerte di Lavoro
    • Barometro
  • Sfoglia la rivista
  • About Us
    • La Rivista
    • Comitato Scientifico
    • Autori
    • Altre Edizioni
    • Contattaci
  • Supportaci

StrelaStealer: il nuovo malware che ruba gli account Outlook e Thunderbird

By: Sandra
On: 10 Novembre 2022
In: Cyber News
Tagged: email, malware, Outlook, StrelaStealer

Gli analisti di DCSO CyTec hanno scoperto un nuovo malware per il furto di informazioni denominato “StelaStealer” che sta rubando attivamente le credenziali di client di posta elettronica come Outlook e Thunderbird.

Gli analisti hanno osservato StelaStealer in natura la prima volta all’inizio di novembre 2022, prendendo di mira gli utenti di lingua spagnola.

StrelaStealer arriva sul sistema della vittima tramite allegati di posta elettronica, attualmente file ISO con contenuto variabile.

In un esempio, l’ISO contiene un eseguibile (“msinfo32.exe”) che esegue il sideload del malware in bundle tramite il dirottamento degli ordini DLL. In un altro caso, più interessante, l’ISO contiene un file LNK (‘Factura.lnk’) e un file HTML (‘x.html’). Il file x.html è di particolare interesse perché è un file poliglotta, ovvero un file che può essere trattato come formati di file diversi a seconda dell’applicazione che lo apre. In questo caso, x.html è sia un file HTML che un programma DLL in grado di caricare il malware StrelaStealer o visualizzare un documento esca nel browser Web predefinito.

Una volta che il file Fractura.lnk viene eseguito, eseguirà x.html due volte, prima utilizzando rundll32.exe per eseguire la DLL StrelaStealer incorporata e un’altra volta come HTML per caricare il documento esca nel browser.

Quando il malware viene caricato in memoria, il browser predefinito viene aperto per mostrare l’esca per rendere l’attacco meno sospetto.

 Al momento dell’esecuzione, StrelaStealer cerca nella directory ‘%APPDATA%\Thunderbird\Profiles\’ ‘logins.json’ (account e password) e ‘key4.db’ (database password) ed esfiltra il loro contenuto nel server C2.

Per Outlook, StrelaStealer legge il registro di Windows per recuperare la chiave del software, quindi individua i valori “Utente IMAP”, “Server IMAP” e “Password IMAP”.

La password IMAP contiene la password dell’utente in forma crittografata, quindi, il malware utilizza la funzione CryptUnprotectData di Windows per decrittografarla prima che venga esfiltrata nel C2 insieme al server e ai dettagli dell’utente.

Infine, StrelaStealer convalida che il C2 ha ricevuto i dati controllando una risposta specifica e si chiude quando lo riceve. In caso contrario, entra in una sospensione di 1 secondo e riprova questa routine di furto di dati.

Poiché il malware viene diffuso utilizzando esche in lingua spagnola e si concentra su software molto specifici, può essere utilizzato in attacchi altamente mirati, conclude BleepingComputer.

 

https://www.bleepingcomputer.com/news/security/new-strelastealer-malware-steals-your-outlook-thunderbird-accounts/

 

Facebook
Facebook
fb-share-icon
Twitter
Visit Us
Tweet
LinkedIn
Share
YOUTUBE

Articoli Correlati:

  • emotet
    Il malware Emotet ora ruba le carte di credito agli…
  • antivirus-rt_malware-entfernen01
    BluStealer il malware che ruba password, carte di…
  • Microsoft
    Microsoft patch: 80 vulnerabilità tra queste anche…
  • outlook-email-min
    Campagna di Phishing Outlook rivolta alle PA,…
2022-11-10
Previous Post: Rapporto Clusit 2022
Next Post: Microsoft Digital Defense Report 2022

In Primo Piano

  • ENISA lancia l’European Vulnerability Database per potenziare la sicurezza
  • Al via AgID Academy: nuovo progetto per la formazione digitale in Italia
  • World Password Day, Clusit: più sicurezza senza le password, sì a MFA e biometria

Articoli

  • Il futuro della protezione DDoS: andare oltre le difese reattive

Copyright © 2025
Cookies Policy | Privacy Policy

error:
Twitter

Utilizziamo i cookie per offrirti un servizio migliore nel navigare il nostro sito web.

Puoi scoprire di più su quali cookie stiamo utilizzando o disattivarli nelle .

Offerta da  GDPR Cookie Compliance
Informazioni sulla Privacy

Questo sito Web utilizza i cookie per consentirci di offrire il miglior servizio possibile all'utente nel navigare il nostro sito. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando visiti nuovamente il nostro sito web, aiutando il nostro team a capire quali sezioni del sito web trovi più interessanti e utili.

È possibile abilitare o disabilitare tutte le impostazioni dei cookie navigando le schede sul lato sinistro.