Myth Stealer Malware
Pesquisadores de segurança cibernética descobriram um malware para roubo de informações, até então não documentado, escrito em Rust, conhecido como Myth Stealer. Esse software malicioso está sendo disseminado por sites de jogos fraudulentos. Uma vez executado, ele exibe uma janela de instalação falsa para parecer legítimo, enquanto secretamente descriptografa e executa sua carga maliciosa em segundo plano.
Índice
Do freeware ao malware como serviço completo
Inicialmente lançado gratuitamente em sua versão beta no Telegram no final de dezembro de 2024, o Myth Stealer evoluiu para um Malware como Serviço (MaaS). Ele foi projetado para coletar informações confidenciais, como senhas, cookies e dados de preenchimento automático, de navegadores baseados em Chromium e Gecko, incluindo Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi e Mozilla Firefox.
Táticas do Telegram e Atividade do Mercado
Os operadores por trás do Myth Stealer mantinham diversos canais do Telegram usados para anunciar contas roubadas e compartilhar depoimentos de usuários. Esses canais foram retirados do ar pelo Telegram, interrompendo uma das principais fontes de marketing e suporte do malware.
Sites de jogos falsos alimentam a disseminação
Pesquisadores associaram a distribuição do Myth Stealer a sites de jogos enganosos, incluindo um hospedado na plataforma Blogger do Google. Esses sites se apresentam como plataformas de teste para videogames a fim de atrair usuários desavisados. Curiosamente, uma página quase idêntica do Blogger foi usada anteriormente para distribuir outro ladrão chamado AgeoStealer.
Myth Stealer vs. AgeoStealer: Táticas semelhantes, código diferente
Apesar das semelhanças nos métodos de entrega, não foi encontrada nenhuma conexão técnica entre o Myth Stealer e o AgeoStealer. Enquanto o AgeoStealer é desenvolvido em JavaScript e empacotado como um aplicativo Electron, o Myth Stealer é construído usando a linguagem de programação Rust.
Software crackeado e isca de fórum
O Myth Stealer também foi flagrado se passando por uma versão crackeada do DDrace, um software de trapaça em jogos, em fóruns online. Isso aponta para uma estratégia de distribuição mais ampla e variada, projetada para capturar jogadores desavisados e caçadores de trapaças.
Prestidigitação: Processo de Execução Enganosa
Independentemente de como é instalado, o carregador do malware apresenta uma janela de configuração falsa para manter a ilusão de legitimidade. Nos bastidores, ele descriptografa e executa o componente ladrão, iniciando o processo de roubo de dados sem o conhecimento do usuário.
Roubo Furtivo: Capacidades Técnicas
Em sua carga útil de DLL de 64 bits, o Myth Stealer tenta encerrar processos ativos do navegador antes de extrair os dados. Ele exfiltra as informações roubadas para um servidor remoto ou, em alguns casos, para um webhook do Discord.
Evitando a detecção: táticas em evolução
O Myth Stealer incorpora técnicas antianálise, como ofuscação de strings e verificações de sistema com base em nomes de arquivos e nomes de usuários. Os desenvolvedores atualizam o malware com frequência para evitar a detecção de antivírus e adicionaram recursos como captura de tela e sequestro de área de transferência para expandir suas capacidades.
Conclusão: Uma ameaça crescente no cenário de malware
O Myth Stealer representa uma ameaça sofisticada e em evolução, que se aproveita de práticas modernas de desenvolvimento de malware, estratégias de distribuição multicanal e técnicas evasivas. Seu surgimento ressalta os riscos crescentes de baixar software de fontes não confiáveis, especialmente na comunidade gamer.