Penjahat dunia maya di belakang StealC, malware mencuri informasi populer, merilis pembaruan besar pada Maret 2025, memperkenalkan kemampuan siluman baru dan alat pencurian data. Pembaruan, yang dirinci dalam laporan baru oleh peneliti ZScaler, meningkatkan kemampuan malware untuk menghindari deteksi dan mencuri data sensitif.
Sekarang di versi 2.2.4, StealC mencakup beberapa peningkatan yang membuatnya lebih sulit untuk dideteksi dan lebih efektif di Exfiltration data. Pertama kali ditemukan pada awal 2023, malware dengan cepat mendapatkan daya tarik di web gelap, dijual seharga $ 200 per bulan. Sejak itu, telah digunakan dalam serangan berskala besar dan kampanye malvertising sepanjang tahun 2024. Salah satu peningkatan penting memungkinkannya untuk memotong enkripsi yang terikat dengan aplikasi Chrome dengan meregenerasi cookie yang kadaluwarsa untuk membajak akun Google.
Analisis Zscaler menyoroti beberapa kemampuan baru. Malware sekarang dapat memberikan muatan berbahaya melalui file yang dapat dieksekusi, installer MSI, dan skrip PowerShell. Penyerang dapat menyesuaikan ketika muatan ini dieksekusi, memberi mereka lebih banyak kontrol atas waktu serangan. Komunikasi dengan server perintah-dan-kontrol sekarang dienkripsi menggunakan RC4, dengan parameter respons acak untuk menghindari alat deteksi.
Arsitektur Stealc juga telah dirombak. Malware sekarang mendukung muatan untuk sistem 64-bit dan menggunakan resolusi API dinamis selama runtime. Mekanisme penghancuran diri baru membantu menghilangkan jejak forensik pasca eksekusi. Selain itu, pembangun bawaan memungkinkan penjahat cyber menghasilkan varian khusus, menyesuaikan parameter pencurian data untuk individu atau organisasi tertentu.
Tambahan penting lainnya adalah integrasi bot telegram, yang mengingatkan operator secara real time ketika data baru ditangkap. Malware sekarang juga dapat mengambil tangkapan layar-mendukung pengaturan multi-display-secara signifikan meningkatkan kemampuan pengawasannya.
Menariknya, versi terbaru menghapus fitur -fitur tertentu, termasuk pemeriksaan mesin virtual dan kemampuan unduhan/eksekusi DLL. Para peneliti menyarankan perubahan tersebut dapat mencerminkan perbaikan basis kode atau pergeseran strategis menuju toolset yang lebih ramping.
Zscaler juga menemukan bahwa stealc telah dikerahkan oleh Amadey, pemuat malware lain, meskipun metode pengiriman bervariasi di seluruh kampanye. Kami sebelumnya melaporkan peran StealC dalam mengkompromikan lebih dari 6.000 situs WordPress dalam kampanye infostealer yang meluas, menggarisbawahi keserbagunaan dan jangkauannya.
Untuk mengurangi risiko, para ahli menyarankan pengguna untuk mengaktifkan otentikasi multi-faktor, menghindari mengunduh file dari sumber yang tidak dipercaya, dan menahan diri dari menyimpan data sensitif di browser.