网络安全研究人员在GitHub发现一款伪装成合法取证工具的进制结构及浏新型凭证窃取程序——Octalyn Stealer(八进制窃密木马),该恶意软件专门窃取VPN配置、窃密取浏览器凭证及加密货币钱包等敏感数据 。木马密码
这款于2025年7月首次被发现的恶意软件,表面宣称是配置教育研究工具 ,亿华云实则具备完整的览器数据窃取与渗透功能 。其采用C++核心负载与Delphi构建界面的型威胁双语言架构,使不同技术水平的进制结构及浏攻击者都能轻易使用。 该木马仅需Telegram机器人令牌和聊天ID即可生成有效载荷 ,窃密取大幅降低了网络犯罪的源码下载木马密码技术门槛。部署后 ,化窃木马通过多重机制实现持久化运行,配置并将窃取数据按结构化目录分类存储,览器便于后续处理 。型威胁 商业级数据窃取架构Cyfirma研究团队在常规威胁狩猎中发现 ,进制结构及浏该木马具有以下典型特征 : 在GitHub仓库维持取证工具伪装 ,包含教育免责声明完整集成非授权数据收集所需组件专门针对比特币、香港云服务器以太坊 、莱特币和门罗币等加密货币钱包为每类加密货币创建独立子目录,系统化窃取钱包地址、私钥、助记词及配置文件除金融数据外,该木马还全面窃取Chrome、Edge和Opera等浏览器的密码、服务器租用Cookie、自动填充数据及浏览历史记录。
木马感染流程始于Build.exe的执行,该组件作为高级投放器: 调用Windows API函数GetTempPathA定位系统临时目录按照getenv("TEMP") + "\\Octalyn"模式创建工作文件夹通过静默模式循环调用ShellExecuteA释放三个嵌入式可执行文件主载荷TelegramBuild.exe会立即创建包括"加密钱包"、"浏览器扩展" 、"VPN"、"游戏"和"社交应用"在内的源码库精细目录结构 ,体现其商业化设计特征。 浏览器数据窃取技术该木马采用先进的浏览器数据提取技术 : 针对Chrome Cookie存储路径"\\Google\\Chrome\\User Data\\Default\\Network\\Cookies"使用Chrome本地加密密钥解密存储的Cookie对Edge和Opera浏览器执行类似操作
数据收集完成后,木马通过PowerShell命令将所有信息压缩为ZIP存档,再通过TLS加密连接传输至攻击者控制的Telegram频道api.telegram.org 。模板下载 |
2022年及以后的四个数据中心提示聊聊到底什么是BRAS?新型 PumaBot 僵尸网络瞄准 Linux 物联网设备窃取 SSH 凭证并挖矿戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码苹果6s搭载iOS10.3.1戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求身份安全成焦点:Palo Alto Networks拟以250亿美元收购CyberArk云服务器企业服务器b2b信息平台亿华云源码库网站建设香港物理机