Myth Stealer Malware

Исследователи кибербезопасности обнаружили ранее недокументированную вредоносную программу для кражи информации, написанную на Rust, известную как Myth Stealer. Эта вредоносная программа распространяется через мошеннические игровые веб-сайты. После запуска она отображает поддельное окно установки, чтобы казаться подлинной, в то время как тайно расшифровывает и запускает свою вредоносную нагрузку в фоновом режиме.

От бесплатного ПО к полноценному вредоносному ПО как услуге

Первоначально представленный бесплатно в бета-версии Telegram в конце декабря 2024 года, Myth Stealer с тех пор превратился в Malware-as-a-Service (MaaS). Он предназначен для сбора конфиденциальной информации, такой как пароли, файлы cookie и данные автозаполнения из браузеров на базе Chromium и Gecko, включая Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi и Mozilla Firefox.

Тактика Telegram и активность на рынке

Операторы Myth Stealer поддерживали несколько каналов Telegram, которые использовались для рекламы украденных аккаунтов и обмена отзывами пользователей. С тех пор эти каналы были закрыты Telegram, что нарушило один из основных каналов маркетинга и поддержки вредоносного ПО.

Поддельные игровые сайты способствуют распространению

Исследователи связали распространение Myth Stealer с обманными игровыми сайтами, включая один, размещенный на платформе Blogger от Google. Эти сайты выдают себя за тестовые платформы для видеоигр, чтобы заманить ничего не подозревающих пользователей. Интересно, что почти идентичная страница Blogger ранее использовалась для распространения другого стилера под названием AgeoStealer.

Myth Stealer против AgeoStealer: схожая тактика, разный код

Несмотря на сходство методов доставки, технической связи между Myth Stealer и AgeoStealer не обнаружено. В то время как AgeoStealer разработан на JavaScript и упакован как приложение Electron, Myth Stealer четко построен с использованием языка программирования Rust.

Взломаное ПО и форумная приманка

Myth Stealer также был замечен на интернет-форумах, где он маскировался под взломанную версию DDRace, мошеннического программного обеспечения для игр. Это указывает на более широкую и разнообразную стратегию распространения, призванную заманить в ловушку ничего не подозревающих геймеров и искателей читов.

Ловкость рук: обманный процесс исполнения

Независимо от способа доставки, загрузчик вредоносного ПО представляет фальшивое окно настройки для поддержания иллюзии легитимности. За кулисами он расшифровывает и запускает компонент-стилер, инициируя процесс кражи данных без ведома пользователя.

Кража скрытно: технические возможности

В своей 64-битной DLL-нагрузке Myth Stealer пытается завершить активные процессы браузера перед извлечением данных. Он выкачивает украденную информацию на удаленный сервер или, в некоторых случаях, на веб-хук Discord.

Избегание обнаружения: развивающаяся тактика

Myth Stealer включает в себя методы антианализа, такие как обфускация строк и системные проверки на основе имен файлов и имен пользователей. Разработчики часто обновляют вредоносное ПО, чтобы избежать обнаружения антивирусами, и добавили такие функции, как захват экрана и перехват буфера обмена, чтобы расширить его возможности.

Заключение: Растущая угроза в ландшафте вредоносных программ

Myth Stealer представляет собой сложную и развивающуюся угрозу, использующую современные методы разработки вредоносного ПО, многоканальные стратегии распространения и методы уклонения. Его появление подчеркивает растущие риски загрузки программного обеспечения из ненадежных источников, особенно в игровом сообществе.

В тренде

Наиболее просматриваемые

Загрузка...