Analyse technique de Marco Stealer : un infostealer visant navigateurs, wallets crypto et fichiers sensibles
Zscaler ThreatLabz publie une analyse technique dâ«âŻMarco StealerâŻÂ», observĂ© pour la premiĂšre fois en juin 2025. Le malware cible prioritairement les donnĂ©es de navigateurs, les portefeuilles de cryptomonnaies et des fichiers sensibles, en chiffrant les exfiltrations et en employant de multiples mĂ©canismes dâĂ©vasion. âą ChaĂźne dâattaque et anti-analyse đ§Ș Un tĂ©lĂ©chargeur (downloader) dĂ©chiffre des chaĂźnes (AES-128 ECB) pour gĂ©nĂ©rer et exĂ©cuter une commande PowerShell tĂ©lĂ©chargeant lâexĂ©cutable de Marco Stealer depuis une URL externe vers %TEMP%. Mutex statique: Global\ItsMeRavenOnYourMachineed ; PDB: C:\Users\marco\Desktop\Builder\Builder\Client\Client\x64\Release\Client.pdb. ChaĂźnes chiffrĂ©es par un algorithme ARX (proche de ChaCha20), dĂ©chiffrĂ©es Ă lâexĂ©cution. DĂ©tection/arrĂȘt dâoutils dâanalyse (ex. x64dbg, Wireshark, Process Hacker, OllyDbg, et une longue liste en annexe) via inspection des mĂ©tadonnĂ©es de version des exĂ©cutables. VĂ©rification de connectivitĂ© (google.com) sinon auto-suppression; rĂ©cupĂ©ration IP et pays via ipinfo.io. âą Collecte et pĂ©rimĂštre visĂ© đ”ïžââïž ...