Myth Stealer Malware

اكتشف باحثو الأمن السيبراني برنامجًا خبيثًا لسرقة المعلومات، غير موثق سابقًا، مكتوبًا بلغة Rust، يُعرف باسم Myth Stealer. ينتشر هذا البرنامج الخبيث عبر مواقع ألعاب احتيالية. بمجرد تشغيله، يعرض نافذة تثبيت مزيفة لتبدو وكأنها أصلية، بينما يفك تشفير حمولته الخبيثة ويُطلقها سرًا في الخلفية.

من البرامج المجانية إلى البرامج الضارة الكاملة كخدمة

طُرح برنامج Myth Stealer مجانًا في نسخته التجريبية على تيليجرام أواخر ديسمبر 2024، ثم تطور لاحقًا ليصبح برنامجًا للبرمجيات الخبيثة كخدمة (MaaS). صُمم البرنامج لجمع معلومات حساسة، مثل كلمات المرور وملفات تعريف الارتباط وبيانات التعبئة التلقائية، من متصفحات تعتمد على كروميوم وجيكو، بما في ذلك جوجل كروم، ومايكروسوفت إيدج، وبريف، وأوبرا، وفيفالدي، وموزيلا فايرفوكس.

تكتيكات Telegram ونشاط السوق

أدار مُشغِّلو برنامج Myth Stealer قنوات متعددة على تيليجرام تُستخدم للترويج للحسابات المسروقة ومشاركة شهادات المستخدمين. وقد أزال تيليجرام هذه القنوات منذ ذلك الحين، مما أدى إلى تعطيل إحدى أهم وسائل التسويق والدعم للبرنامج الخبيث.

مواقع الألعاب المزيفة تغذي انتشارها

ربط باحثون انتشارَ برمجية Myth Stealer بمواقع ألعاب خادعة، منها موقعٌ مُستضاف على منصة Blogger من Google. تُمثّل هذه المواقع منصاتٍ تجريبية لألعاب الفيديو لجذب المستخدمين غير المُدركين. ومن المثير للاهتمام أن صفحة Blogger مُتطابقة تقريبًا استُخدمت سابقًا لنشر برمجية سارقة أخرى تُسمى AgeoStealer.

سارق الأساطير مقابل سارق العصر: تكتيكات متشابهة، برمجية مختلفة

على الرغم من تشابه أساليب تقديمهما، لم يُعثر على أي صلة تقنية بين Myth Stealer وAgeoStealer. في حين أن AgeoStealer مُطوّر بلغة JavaScript ومُجمّع كتطبيق Electron، فإن Myth Stealer مُصمّم بشكل مُتميّز باستخدام لغة البرمجة Rust.

البرامج المقرصنة وطعم المنتدى

رُصد برنامج Myth Stealer أيضًا في منتديات الإنترنت، متنكرًا كنسخة مقرصنة من DDrace، وهو برنامج غش في الألعاب. يشير هذا إلى استراتيجية توزيع أوسع وأكثر تنوعًا مصممة للإيقاع باللاعبين الغافلين والساعين إلى الغش.

خفة اليد: عملية تنفيذ خادعة

بغض النظر عن كيفية نشره، يُظهر مُحمّل البرنامج الخبيث نافذة إعداد زائفة للحفاظ على وهم الشرعية. خلف الكواليس، يفكّ تشفير البرنامج ويُشغّل مُكوّن السرقة، مُباشرةً عملية سرقة البيانات دون علم المستخدم.

السرقة خفية: القدرات التقنية

ضمن حمولة DLL ذات 64 بت، يحاول Myth Stealer إنهاء عمليات المتصفح النشطة قبل استخراج البيانات. وينقل المعلومات المسروقة إلى خادم بعيد، أو في بعض الحالات، إلى خطاف ويب Discord.

التهرب من الاكتشاف: تكتيكات متطورة

يستخدم برنامج Myth Stealer تقنياتٍ مضادة للتحليل، مثل تشويش السلاسل النصية وفحوصات النظام بناءً على أسماء الملفات وأسماء المستخدمين. يُحدّث المطورون البرنامج الخبيث باستمرار لتجنب اكتشافه من قِبل برامج مكافحة الفيروسات، وقد أضافوا ميزاتٍ مثل التقاط الشاشة واختطاف الحافظة لتوسيع قدراته.

الخلاصة: تهديد متزايد في عالم البرمجيات الخبيثة

يُمثل سارق الأساطير تهديدًا متطورًا ومتطورًا، يستغل ممارسات تطوير البرمجيات الخبيثة الحديثة، واستراتيجيات التوزيع متعدد القنوات، وأساليب التهرب. ويُبرز ظهوره المخاطر المتزايدة لتنزيل البرامج من مصادر غير موثوقة، وخاصةً في مجتمع الألعاب.

الشائع

الأكثر مشاهدة

جار التحميل...