Cet article de l’équipe TreathLabz de Zscaler met en lumière les évolutions récentes du malware StealC V2, introduit en mars 2025. StealC est un voleur d’informations et téléchargeur de malwares populaire depuis janvier 2023.

StealC V2 se distingue par l’intégration d’un protocole de communication C2 simplifié et l’ajout du chiffrement RC4 dans ses dernières variantes. Les options de livraison de la charge utile ont été élargies pour inclure des paquets MSI et des scripts PowerShell. Un panneau de contrôle repensé permet aux acteurs malveillants de personnaliser les règles de livraison en fonction de la géolocalisation, des identifiants matériels (HWID), et des logiciels installés.

Parmi les nouvelles fonctionnalités, StealC V2 inclut la capture d’écran multi-écrans, un récupérateur de fichiers unifié ciblant les portefeuilles crypto, les applications de jeu, les messageries instantanées, les clients de messagerie, les VPN, et les navigateurs. Il prend également en charge le brute-forcing côté serveur pour la collecte de crédentiels.

Le laboratoire ThreatLabz a observé que StealC V2 est déployé via Amadey, tout en étant utilisé pour distribuer StealC V2 lui-même.


🔗 Source originale : https://www.zscaler.com/blogs/security-research/i-stealc-you-tracking-rapid-changes-stealc

🖴 Archive : https://web.archive.org/web/20250505164412/https://www.zscaler.com/blogs/security-research/i-stealc-you-tracking-rapid-changes-stealc