Dataconomy NL
Subscribe
No Result
View All Result
Dataconomy NL
Subscribe
No Result
View All Result
Dataconomy NL
No Result
View All Result

Shuyal Malware steelt gegevens van 19 verschillende browsers

byKerem Gülen
30 juli 2025
in Cybersecurity, News
Home Cybersecurity
Share on FacebookShare on Twitter

Hybride analyse -onderzoekers geïdentificeerd ‘Shuyal’, een nieuwe infostele malware die inloggegevens en systeemgegevens van 19 browsers exfiltreert, waaronder op privacy gerichte opties, terwijl het gebruik van geavanceerde systeemverkenning en ontwijkingstechnieken.

Shuyal, genoemd naar unieke identificatiegegevens in het PDB-pad van zijn uitvoerbare bestand, richt zich op een breed scala aan browsers, die reguliere toepassingen zoals Chrome en Edge omvat, naast privacy-georiënteerde browsers zoals Tor. De mogelijkheden ervan strekken zich verder uit dan diefstal van de referenties, een gemeenschappelijke functie onder stealers. De malware houdt zich actief bezig met verkenning van het systeem, verzamelt zorgvuldig informatie met betrekking tot schijfaandrijvingen, invoerapparaten en weergaveconfiguraties. Bovendien legt Shuyal systeem screenshots en klembordinhoud vast. Deze verzamelde gegevens, inclusief eventuele gestolen discord -tokens, worden vervolgens geëxfiltreerd met behulp van een Telegram BOT -infrastructuur.

De malware bevat geavanceerde technieken voor defensie -ontduiking. Een opmerkelijke methode omvat de automatische beëindiging en daaropvolgende uitschakelen van Windows Task Manager. Dit wordt bereikt door de waarde “DisableetaskMgr” te wijzigen. Shuyal handhaaft ook operationele stealth door zelf-deletiemechanismen. Na het voltooien van zijn primaire functies verwijdert de malware sporen van zijn activiteit door een batchbestand te gebruiken. Dit proces zorgt voor minimale forensische voetafdruk op het gecompromitteerde systeem.

Naast Chrome, Edge en Tor bevat de uitgebreide targetinglijst van Shuyal Moedig,, OperaOperagx, Yandex, Vivaldi, Chromium, WaterFox, Epic, Comodo, Slimjet, Coccoc, Maxthon, 360browser, UR, Avast en Falko. De operationele volgorde van de malware omvat toegang tot en exfiltrerende browser- en systeeminformatie tot een aanvallergestuurde server. Hybride analyse merkt op dat Shuyal de ontwijkingstactieken verhoogt door ongewoon heimelijke methoden.

Bij de inzet schakelt Shuyal Windows Task Manager onmiddellijk uit op de getroffen machine. Hierna probeert het toegang te krijgen tot inloggegevens uit de beoogde lijst met browsers. De malware spawnt meerdere processen die zijn ontworpen om specifieke hardwaregegevens op te halen. Deze details omvatten het model en de serienummers van beschikbare schijven, informatie over het toetsenbord en de muis die op de machine is geïnstalleerd en uitgebreide details over de monitor die aan de computer is gekoppeld.

Tegelijkertijd legt Shuyal een screenshot vast van het huidige actieve display en steelt gegevens die aanwezig zijn in het systeemklembord. De Stealer gebruikt PowerShell om een map in de directory “%temp%” te comprimeren. Deze gecomprimeerde map dient als een repository voor de gegevens in afwachting van exfiltratie, die vervolgens plaatsvindt via een telegram -bot. De Stealer vertoont stealth door nieuw gemaakte bestanden te verwijderen uit de browsersdatabases en alle bestanden uit de runtime -directory die eerder waren geëxfiltreerd. Voor persistentie kopieert Shuyal zichzelf naar de opstartmap.

Het landschap van infosteelmalware wordt gekenmerkt door continue evolutie, beïnvloed door factoren zoals wetshandhavingsoperaties. Een FBI -operatie in kan bijvoorbeeld de werking van Lumma Stealer verstoord. Deze verstoring werd echter opgemerkt als tijdelijk, met cybercriminelen geassocieerd met Lumma die de kracht lijken te herwinnen.

Hybride analyse heeft geen specifieke distributiemethoden onthuld die door aanvallers voor de Shuyal Stealer gebruikte. Historisch gezien zijn andere stealers verspreid via verschillende kanalen, waaronder posts op sociale media, phishing -campagnes en captcha -pagina’s. Infostalers gaan vaak vooraf aan grotere cyberaanvallen, zoals ransomware -implementaties of zakelijke e -mailcompromissen (BEC) -schema’s, die bredere bedrijfsbedreigingen vormen.

Gezien de inherente risico’s die gepaard gaan met infosteelmalware, beveelt hybride analyse aan dat cybersecurity -verdedigers de inzichten in hun blogpost over Shuyal gebruiken. Deze informatie is bedoeld om de ontwikkeling van effectievere detectie- en afweermechanismen te vergemakkelijken. De verstrekte inzichten bevatten een uitgebreide lijst met compromisindicatoren (IOC’s). Deze IOCS -detailbestanden die door de Stealer zijn gemaakt, processen die tijdens de werking zijn voortgebracht en het adres van de telegrambot die door de malware wordt gebruikt voor gegevensuitvoer.


Uitgelichte afbeeldingskrediet

Tags: browserMalwareshuyalUitgelaten

Related Posts

Amerikaanse Senaat hekelt technologiereuzen "mislukt" deepfake vangrails

Amerikaanse Senaat hekelt technologiereuzen "mislukt" deepfake vangrails

16 januari 2026
De 10 uur durende Verizon-storing is eindelijk opgelost

De 10 uur durende Verizon-storing is eindelijk opgelost

15 januari 2026
Netflix lanceert videopodcasts met Pete Davidson en Michael Irvin in de hoofdrol

Netflix lanceert videopodcasts met Pete Davidson en Michael Irvin in de hoofdrol

15 januari 2026
Digg lanceert een openbare open bèta als toxiciteitsvrije Reddit-rivaal

Digg lanceert een openbare open bèta als toxiciteitsvrije Reddit-rivaal

15 januari 2026
NVIDIA forceert RTX-graphics met de officiële release van DLSS 4.5

NVIDIA forceert RTX-graphics met de officiële release van DLSS 4.5

15 januari 2026
OpenAI lanceert standalone ChatGPT Translate

OpenAI lanceert standalone ChatGPT Translate

15 januari 2026

Recent Posts

  • OpenAI verzekert grootste belang in Merge Labs-startronde ter waarde van $250 miljoen
  • Amerikaanse Senaat hekelt technologiereuzen "mislukt" deepfake vangrails
  • Wikimedia Foundation beveiligt AI-datadeals met Amazon, Meta, Microsoft en meer
  • De 10 uur durende Verizon-storing is eindelijk opgelost
  • OpenAI kondigt Cerebras-deal van $ 10 miljard aan voor 750 MW-compute

Recent Comments

Geen reacties om weer te geven.
Dataconomy NL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.