Styx Stealer

Kiberdrošības pētnieki ir ziņojuši par jaunatklātu, ļoti spēcīgu uzbrukumu no zināma apdraudējuma dalībnieka. Šī ļaunprogrammatūra, kuras mērķauditorija ir Windows lietotāji, ir izstrādāta, lai nozagtu plašu datu klāstu, tostarp pārlūkprogrammas sīkfailus, drošības akreditācijas datus un tūlītējās ziņas. Lai gan galvenā ļaunprogrammatūra ir redzēta iepriekš, šī jaunākā versija ir atjaunināta, lai efektīvāk iztukšotu kriptovalūtas makus.

Ļaunprātīga programmatūra ir Phemedrone Stealer izstrādāta versija, kas tika pievērsta uzmanība šī gada sākumā. Tas izmanto Microsoft Windows Defender ievainojamību, ļaujot tai palaist skriptus ietekmētajos datoros, neizraisot drošības brīdinājumus.

Tiek ziņots, ka jaunais variants, kas nodēvēts par Styx Stealer, ir saistīts ar Fucosreal apdraudējumu, kas ir saistīts ar aģentu Tesla — Windows attālās piekļuves Trojas zirgu (RAT), ko bieži pārdod kā ļaunprātīgu programmatūru (MaaS). Kad dators ir inficēts, var tikt instalēta vēl kaitīgāka programmatūra, kas var izraisīt izspiedējvīrusu uzbrukumus.

Styx Stealer ir pieejams īrēšanai par USD 75 mēnesī, un mūža licence ir USD 350. Ļaunprātīga programmatūra joprojām tiek aktīvi pārdota tiešsaistē, un ikviens to var iegādāties. Tiek uzskatīts, ka Styx Stealer radītājs aktīvi darbojas telegrammā, atbild uz ziņojumiem un izstrādā citu produktu Styx Crypter, kas palīdz izvairīties no ļaunprātīgas programmatūras noteikšanas. Tā rezultātā Styx Stealer joprojām ir nozīmīgs drauds lietotājiem visā pasaulē.

Ļaunprātīga programmatūra ir vērsta ne tikai uz pārlūku Chrome; tas apdraud arī visas uz Chromium balstītas pārlūkprogrammas, piemēram, Edge, Opera un Yandex, kā arī uz Gecko balstītas pārlūkprogrammas, piemēram, Firefox, Tor Browser un SeaMonkey.

Jaunākā Styx Stealer versija ievieš jaunas funkcijas kriptovalūtas iegūšanai. Atšķirībā no tā priekšgājēja Phemedrone Stealer, šajā versijā ir iekļauta kriptogrāfijas izgriešanas funkcija, kas darbojas autonomi, bez nepieciešamības izmantot Command-and-Control (C2) serveri. Tajā pašā laikā ļaunprogrammatūra tiek instalēta upura datorā.

Šie uzlabojumi padara ļaunprogrammatūru efektīvāku, lai fonā klusi nozagtu kriptovalūtu. Tas uzrauga starpliktuvi nepārtrauktā ciklā, parasti ar divu milisekundu intervālu. Mainoties starpliktuves saturam, tiek aktivizēta šifrēšanas griešanas funkcija, aizstājot sākotnējo maka adresi ar uzbrucēja adresi. Kriptogriezējs var atpazīt 9 dažādus maku adrešu regex modeļus dažādās blokķēdes, tostarp BTC, ETH, XMR, XLM, XRP, LTC, NEC, BCH un DASH.

Lai nodrošinātu savu darbību, Styx Stealer izmanto papildu aizsardzību, kad ir iespējots kriptogrāfijas griezējs. Tie ietver pretatkļūdošanas un pretanalīzes paņēmienus, kuros pārbaudes tiek veiktas tikai vienu reizi, kad tiek palaists zaglis. Ļaunprātīgā programmatūra ietver detalizētu sarakstu ar procesiem, kas saistīti ar atkļūdošanas un analīzes rīkiem, un pārtrauc tos, ja tā tiek atklāta.

Izmeklētāji arī identificēja mērķa nozares un reģionus, kur tika iegūti akreditācijas dati, Telegram tērzēšana, ļaunprātīgas programmatūras tirdzniecība un kontaktinformācija. Uzbrukumi tika izsekoti Turcijā, Spānijā un Nigērijā, pēdējā ir Fukosreālas bāze. Tomēr joprojām nav skaidrs, kuras vietas ir tieši saistītas ar apdraudējuma dalībnieku, lai gan dažas tiešsaistes identitātes ir izsekotas.

Informācijas drošības eksperti uzsver, cik svarīgi ir atjaunināt Windows sistēmas, jo īpaši tiem, kas savos datoros glabā vai tirgo kriptovalūtu. Šī jaunā ļaunprogrammatūra parasti tiek izplatīta, izmantojot e-pasta ziņojumu un ziņojumu pielikumus un nedrošas saites, tāpēc datoru lietotājiem ir jāsaglabā modrība un jāizvairās noklikšķināt uz aizdomīga satura.

Tendences

Visvairāk skatīts

Notiek ielāde...