Home Tecnología Malware de Raven Stealer basado en Telegrama roba credenciales de inicio de...

Malware de Raven Stealer basado en Telegrama roba credenciales de inicio de sesión, datos de pago e información de enfoque automático

68
0

El paisaje de Infentes de Commodity tiene un nuevo participante en Raven Stealer, un binario compacto de Delphi/C ++ que secuestra la API BOT de Telegram para espiritir los secretos del navegador de las víctimas.

Visto por primera vez a mediados de julio de 2025 en un repositorio de GitHub operado por el autodenominado equipo de ZeroTrace, Raven llega, ya sea empacado como un ejecutable comprometido con UPX o que se abunda en el interior de los archivos adjuntos renombrados como “factura.3mf.exe”.

Una vez ejecutada, la carga útil se ejecuta sin cabeza, nunca presenta una ventana de consola e inmediatamente prepara el suelo para la exfiltración encubierta.


Las cadenas de ataque observadas en la naturaleza confían en convencer señuelos de ingeniería social que canalizan los objetivos a las liberaciones de GitHub o los mensajes de telegrama directo que contienen la producción del constructor.

Dentro de los segundos de la ejecución, el stub enumera los navegadores instalados basados en el cromo, descifra contraseñas y cookies guardadas, y recoge billeteras de criptomonedas y datos automáticos en una jerarquía ordenada de carpetas.

Analistas de cyfirma anotado La estructura de directorio disciplinada del robador,%local%\\ Ravenstealer \\ Chrome, Edge y Crypto Wallets, que simplifica el triaje posterior a la infección para los actores de amenazas.

Las ramificaciones son graves: una sola infección produce credenciales de dominio, detalles de la tarjeta de pago y cookies persistentes de sesión que evitan el MFA.

Al agravar la amenaza, la exfiltración aprovecha el punto final de Telegram /SendDocument, lo que permite a los operadores recibir archivos postales sobre un canal encriptado que la mayoría de los firewalls corporativos permiten de forma predeterminada.

Raven Steller (Fuente – Cyphirma)

Este tablero muestra el archivo resultante de Raven, cuyo nombre de archivo incrusta el nombre de usuario de la víctima para la catalogación sin esfuerzo.

Mecanismo de infección: proceso reflectante que se está huecando dentro del cromo

El truco más llamativo de Raven se encuentra en su cadena de inyección DLL en memoria. Después de desempacar a sí mismo (entropía> 7 confirma UPX), el gotero descifra una DLL incrustada almacenada bajo ID de recursos 101 y recolecta el telegrama bot_token y chat_id de los recursos 102 y 103.

Extracción de Token y Chatid (fuente – Cyfirma)

Luego genera chrome.exe en un estado suspendido con-Headless –shisable-GPU–No-Sandbox, asigna la memoria a través de NtallocateVirtualMemory, y mapea la DLL en el nuevo proceso-Bypassing User-Land Hooks y ocultando detrás de la firma legítima del navegador.

Un fragmento de la rutina de extracción de recursos ilustra el estilo de bajo nivel de Raven:-

Hrsrc hres = findResourcew (nulo, makeIntresource (102), rt_rcdata); DWord sz = sizeOfResource (nulo, hres); Byte* pbuf = (byte*) Lockresource (LoadResource (NULL, HRES)); // pbuf ahora contiene el token de bot de telegrama en texto plano

Una vez que termina la colección, PowerShell comprime %local %\\ RavenStealer en %TEMP %\\ _ ravenstealer.zip, y curl.exe empuja el archivo a https://api.telegram.org/bot/senddocument.

Una regla mínima de Yara publicada por Cyfirma identifica la amenaza al igualar cadenas como “contraseñas.txt”, “api.telegram.org” y el hash 256 hash 28d6fbbd … 55 incrustado en construcciones más antiguas:—-

$ s1 = “api.telegram.org” nocase $ s2 = “%local%\\ ravenstealer \\ chrome” nocase Condición: 3 de ($ s*)

Al entrelazar el embalaje sigiloso, la inyección de nivel Syscall y el telegrama C2, Raven Stealer subraya cuán poca experiencia ahora se requiere para montar campañas de credenciales de alto rendimiento.

Experimenta una detección de phishing más rápida y precisa y una protección mejorada para su negocio con análisis de sandbox en tiempo real-> Prueba cualquiera.

Fuente de noticias