网络安全研究人员在GitHub发现一款伪装成合法取证工具的进制结构及浏新型凭证窃取程序——Octalyn Stealer(八进制窃密木马) ,该恶意软件专门窃取VPN配置、窃密取浏览器凭证及加密货币钱包等敏感数据。木马密码
这款于2025年7月首次被发现的恶意软件 ,表面宣称是配置教育研究工具 ,模板下载实则具备完整的览器数据窃取与渗透功能。其采用C++核心负载与Delphi构建界面的型威胁双语言架构 ,使不同技术水平的进制结构及浏攻击者都能轻易使用。 该木马仅需Telegram机器人令牌和聊天ID即可生成有效载荷 ,窃密取大幅降低了网络犯罪的亿华云木马密码技术门槛。部署后,化窃木马通过多重机制实现持久化运行 ,配置并将窃取数据按结构化目录分类存储,览器便于后续处理 。型威胁 商业级数据窃取架构Cyfirma研究团队在常规威胁狩猎中发现 ,进制结构及浏该木马具有以下典型特征: 在GitHub仓库维持取证工具伪装,包含教育免责声明完整集成非授权数据收集所需组件专门针对比特币、源码下载以太坊 、莱特币和门罗币等加密货币钱包为每类加密货币创建独立子目录,系统化窃取钱包地址 、私钥 、助记词及配置文件除金融数据外,该木马还全面窃取Chrome、Edge和Opera等浏览器的密码 、香港云服务器Cookie 、自动填充数据及浏览历史记录 。
木马感染流程始于Build.exe的执行,该组件作为高级投放器: 调用Windows API函数GetTempPathA定位系统临时目录按照getenv("TEMP") + "\\Octalyn"模式创建工作文件夹通过静默模式循环调用ShellExecuteA释放三个嵌入式可执行文件主载荷TelegramBuild.exe会立即创建包括"加密钱包" 、"浏览器扩展"、"VPN"、"游戏"和"社交应用"在内的免费模板精细目录结构,体现其商业化设计特征。 浏览器数据窃取技术该木马采用先进的浏览器数据提取技术: 针对Chrome Cookie存储路径"\\Google\\Chrome\\User Data\\Default\\Network\\Cookies"使用Chrome本地加密密钥解密存储的Cookie对Edge和Opera浏览器执行类似操作
数据收集完成后,木马通过PowerShell命令将所有信息压缩为ZIP存档 ,再通过TLS加密连接传输至攻击者控制的Telegram频道api.telegram.org。源码库 |
数据中心在冷却、成本和二氧化碳减排方面均未达到目标微软联合执法机构捣毁全球 Lumma 窃密软件网络以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)探索bcd-458wdvmu1的卓越性能和功能(一款引领技术创新的多功能设备)华硕K45EI323VD-SL(解析华硕K45EI323VD-SL的特点和优势)解决WiFi已连接但无法上网的问题(探索WiFi连接问题背后的原因及有效解决方案)谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码企业服务器b2b信息平台香港物理机云服务器源码库亿华云网站建设