Într-un caz de întrerupere a securității operaționale (OPSEC), operatorul din spatele unui nou rapt de informații faimos Styx Stealer a curent date din propriul calculator electronic, inclusiv detalii legate de clienți, informații impotriva avantaj, porecle, numere de telefon și adrese de e-mail.
Styx Stealer, un derivat al Phhemedrone Stealer, este competent să fure date de browser, sesiuni de mesagerie instantanee de la Telegram și Discord și informații impotriva portofelul criptomonedelor, a fatis compania de secu cibernetică Check Point într-o analiză. A apărut pentru rata de asigurare dată în prier 2024.
„Styx Stealer se bazează cel mai posibil pe codul sursă al unei versiuni veche a Phhemedrone Stealer, căreia îi lipsesc unele caracteristici găsite în versiunile mai noi, cum ar fi trimiterea de rapoarte către Telegram, criptarea rapoartelor și multe altele”, a menționat compania.
„Cu toate acestea, creatorul Styx Stealer a adăugat câteva funcții noi: porneala automată, monitorizare clipboard și cripto-clipper, evadare suplimentară în sandbox și tehnici anti-analiza și re-implementarea trimiterii datelor către Telegram.
Anunțate pentru 75 USD pe lună (sau 230 USD pentru trei luni sau 350 USD pentru un subscriere pe viață) pe un site web dedicat (“styxcrypter(.)com”), licențele pentru malware-ul necesită potențialii cumpărători să contacteze un socoteala Telegram (@styxencode) . Este inchegat de un teatralist de amenințări din Turcia fiecine folosește pseudonimul STY1X pe forumurile de banditism cibernetică.
Check Point a spus că a reușit să descopere conexiuni între STY1X și o campanie de spam din mart 2024 fiecine distribuie malware Zapciu Razus fiecine a vizat diverse sectoare din China, India, Filipine și Emiratele Arabe Unite. a cărui locație aproximativă este în Nigeria.
Cest materie a fost realizabil datorită faptului că STY1X a depanat hoțul pe propria mașină folosind un token bot Telegram furnizat de Fucosreal. Această greseala fatală a autorizatie companiei de secu cibernetică să identifice până la 54 de clienți și 8 portofele cu criptomonede, posibil aparținând STY1X, impotriva fiecine se a rosti că ar fi fost folosite pentru a incasa plățile.
„Această campanie s-a remarcat prin utilizarea API-ului Telegram Bot pentru exfiltrarea datelor, utilizând substruc-tura Telegram în loc de serverele tradiționale de comandă și inspectie (C&C), fiecine sunt mai ușor de detectat și de blocat”, a menționat Check Point.
„Cu toate acestea, această metodă are un meteahna simptomatic: orisicare eșantion de malware musai să conțină un token bot pentru legalizare. Decriptarea malware-ului pentru a a trage aiest token oferă intrare la toate datele trimise prin bot, expunând contul destinatarului.”
Dezvăluirea vine pe fondul apariției unor noi tulpini de malware de rapt, cum ar fi Ailurophile, Banshee Stealer și QWERTY, savai dacă furați bine-cunoscuți pentru RedLine sunt folosiți în atacuri de phishing fiecine vizează producătorii vietnamezi de titei și gaze, fabricant, electric și HVAC, nuanta, industria chimică și hotelieră.
„RedLine este un talhar bine-cunoscut fiecine vizează acreditările de conexiune, detaliile cărților de cinstire, istoricul browserului și savai portofelele criptomonede”, a spus Symantec, deținut de Broadcom. „Este uzitat în mod dinamic de mai multe grupuri și persoane din întreaga pamant”.
„Odată asezat, colectează date de pe computerul victimei și le a expedia către un server la distanță sau un sulinar Telegram revizuit de atacatori”.
(eticheteToTranslate)criptomonedă