关键词
恶意软件
2025年9月17日,安全研究团队 Point Wild 下属的 Lat61 威胁情报小组披露了一种名为 Raven Stealer 的新型窃密木马。该团队由 Onkar R. Sonawane 牵头,研究发现这款看似“结构简单”的恶意程序在隐蔽性与数据窃取能力上表现突出,主要通过地下论坛传播并且常与盗版软件捆绑分发。
Raven Stealer 用 Delphi 和 C++ 开发,体积小、运行速度快。它的载荷会悄无声息地渗入受害者电脑,针对主流浏览器(如 Chrome、Edge)提取保存在本地的密码、Cookie、付款信息和其他敏感数据。研究中还指出,窃取的信息可以通过一个 Telegram 机器人实时传回给攻击者,这意味着数据可能在被盗取后即时落入不法分子手中。
该木马的一个关键隐蔽手段是“进程挖空(process hollowing)”:它在内存中替换或注入正常进程的执行体,使恶意代码在内存中运行而不在磁盘留下明显痕迹,从而躲过传统杀毒软件的检测。攻击者还提供了一个“构建器”工具,用于生成带有加密载荷的攻击文件并赋予其随机化名称以降低被识别的概率。感染后,恶意程序会将截屏和被窃数据打包成 ZIP 文件尝试通过 Telegram 发送回攻方。研究人员在测试中发现一次因为 Telegram 机器人令牌配置问题导致传输失败,但这并不影响其作为实时窃密通道的潜在危险性。
Point Wild 的 Lat61 负责人、CTO Zulfikar Ramzan 表示,Raven Stealer 展示了“商品化恶意软件”的演化:攻击者把高级技术封装成易用工具,让低熟练度的恶意参与者也能实施高效窃密。研究团队也提醒,此类木马常通过盗版软件和暗网渠道传播,普通用户极易在不知情的情况下中招。
针对这类威胁,研究与报道给出的防护建议包括:使用并及时更新具备实时防护功能的信誉杀毒软件,避免下载和运行盗版或来路不明的软件,不随意点击可疑链接或打开陌生附件,并对浏览器中保存的敏感信息保持谨慎。总体而言,Raven Stealer 是对日常用户隐私与支付安全的切实威胁,值得提高警惕并采取必要防护措施。
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.