Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Xehook Stealer: L’Ascesa e la Vendita di un Temibile Malware Stealer

Pietro Melillo : 26 Giugno 2024 09:14

Xehook Stealer è un sofisticato malware destinato ai sistemi operativi Windows, scoperto per la prima volta nel gennaio 2024. Con un anno di vita, Xehook ha rapidamente guadagnato notorietà per le sue capacità avanzate di raccolta dati e il supporto per oltre 110 criptovalute e estensioni 2FA.

Probabilmente da oggi il futuro del progetto, potrebbe subire un cambiamento significativo poiché sono stati trovati due annunci di vendita del progetto, uno sul noto forum xss.is e l’altro sul proprio canale Telegram.

Caratteristiche Tecniche Xehook Stealer è scritto in linguaggio .NET e si distingue per le sue capacità dinamiche di raccolta dati da browser basati su Chromium e Gecko. Le funzionalità principali includono:

  • Raccolta di Dati Sensibili: Password, cookie, informazioni di compilazione automatica e dati delle carte di credito dai browser. Supporta anche sessioni da piattaforme di messaggistica come Telegram e Discord.
  • Supporto per Criptovalute: Compatibile con oltre 110 criptovalute e diverse estensioni 2FA.
  • Bot di Traffico Personalizzati: Include un’API per la creazione di bot di traffico personalizzati.
  • Recupero di Cookie Google: Una funzione per il recupero di cookie Google scaduti.
  • Interfaccia di Notifica in Tempo Reale: Integrazione con Telegram per notifiche in tempo reale​​​​.

Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011  per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Metodi di Diffusione Xehook Stealer viene distribuito attraverso vari vettori, tra cui:

  • Download Drive-By: Download nascosti e ingannevoli da siti web compromessi.
  • Spam Mail: Allegati o link maligni in email, messaggi diretti e SMS.
  • Sorgenti di Download Dubbi: Siti di hosting di file gratuiti, reti P2P, strumenti di attivazione illegale e aggiornamenti falsi.
  • Propagazione su Reti Locali: Può auto-diffondersi tramite dispositivi di archiviazione removibili e reti locali​​​​.

Dump di diversi sample del malware stealer suddivisi per paese

Contenuto dei dati catturati dal malware

Annuncio sul Forum XSS.is 

il post di vendita del progetto Xehook è apparso anche sul noto forum xss.is.

Dopo poche ore, il post è stato rimosso, probabilmente perché il progetto è stato venduto. Questo rapido cambiamento indica un forte interesse e la possibile transizione a un nuovo proprietario, il che potrebbe portare a ulteriori sviluppi nel panorama delle minacce.

Annuncio sul Canale Telegram In un recente post sul loro canale Telegram, scritto in russo, gli sviluppatori di Xehook hanno annunciato la vendita del progetto. Il messaggio recita:

“Внимание! Проект находится на стадии продажи. Уже год мы были с вами вместе, но всем пора двигаться дальше. Мною было принято решение о продаже проекта xehook целиком человеку, который будет поддерживать и улучшать проект. Причиной продажи проекта послужила пропажа интереса к разработке и улучшению проекта, за что я искренно извиняюсь. Контакты нового владельца будут опубликованы в скором времени”

Tradotto in italiano:

“Attenzione! Il progetto è in fase di vendita. Siamo stati insieme a voi per un anno, ma è ora di andare avanti. Ho deciso di vendere il progetto Xehook interamente a una persona che lo sosterrà e migliorerà. Il motivo della vendita è la perdita di interesse nello sviluppo e miglioramento del progetto, di cui mi scuso sinceramente. I contatti del nuovo proprietario saranno pubblicati a breve.”

Il Fenomeno degli Infostealer 

Gli infostealer come Xehook rappresentano una categoria di malware particolarmente pericolosa, progettata per sottrarre informazioni sensibili dagli utenti infetti. Nel 2023, gli attacchi di infostealer sono aumentati significativamente, con un incremento del 40% rispetto all’anno precedente. Questo tipo di malware è responsabile della compromissione di milioni di account e dell’esfiltrazione di una vasta gamma di dati personali e finanziari.

Le cifre relative agli infostealer mostrano l’entità del problema:

  • Numeri di Attacco: Oltre 100 milioni di attacchi di infostealer sono stati registrati nel solo 2023.
  • Dati Compromessi: Gli infostealer hanno sottratto oltre 10 miliardi di record di dati, inclusi credenziali di accesso, informazioni bancarie e dati personali.
  • Perdite Finanziarie: Le perdite globali dovute agli infostealer sono stimate in miliardi di dollari, con conseguenze devastanti per le vittime sia a livello individuale che aziendale.

Questi numeri sottolineano la necessità di misure di sicurezza rafforzate e di una maggiore consapevolezza delle minacce rappresentate dagli infostealer​​​​.

Implicazioni dell’Annuncio Questo annuncio segna un punto di svolta significativo per il futuro di Xehook. La vendita del progetto potrebbe portare a cambiamenti nella gestione e nello sviluppo del malware. Gli utenti e le vittime potenziali devono essere consapevoli di eventuali nuovi sviluppi o varianti del malware che potrebbero emergere sotto una nuova gestione​​.

Conclusioni Xehook Stealer rappresenta una minaccia avanzata nel panorama del crimine informatico, con capacità sofisticate che ne facilitano la diffusione e l’efficacia. Il recente annuncio della vendita del progetto aggiunge un ulteriore livello di incertezza riguardo al suo futuro. È essenziale rimanere vigili e adottare misure di sicurezza adeguate per proteggersi da questo tipo di minacce.

Pietro Melillo
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"