Styx Stealer

Истраживачи сајбер безбедности су известили о новооткривеном, веома снажном нападу познатог претњи. Овај малвер, који циља на кориснике Виндовс-а, дизајниран је да украде широк спектар података, укључујући колачиће претраживача, безбедносне акредитиве и тренутне поруке. Иако је основни злонамерни софтвер већ виђен, ова најновија верзија је надограђена како би ефикасније испразнила новчанике криптовалута.

Малвер је развијена верзија Пхемедроне Стеалер-а, који је привукао пажњу раније ове године. Он искоришћава рањивост у Мицрософт Виндовс Дефендер-у, омогућавајући му да покреће скрипте на погођеним рачунарима без покретања безбедносних упозорења.

Нова варијанта, названа Стик Стеалер, наводно је повезана са претњом из Фуцосреала, који је повезан са агентом Теслом — Виндовс Тројанцем за даљински приступ (РАТ) који се често продаје као Малваре-ас-а-Сервице (МааС). Када се рачунар зарази, може се инсталирати још штетнији софтвер, што може довести до напада рансомваре-а.

Стик Стеалер је доступан за изнајмљивање по цени од 75 долара месечно, са доживотном лиценцом по цени од 350 долара. Малвер се и даље активно продаје на мрежи и свако може да га купи. Верује се да је креатор Стик Стеалер-а активан на Телеграму, одговара на поруке и развија још један производ, Стик Цриптер, који помаже да се избегне откривање малвера. Као резултат тога, Стик Стеалер остаје значајна претња корисницима широм света.

Малвер не циља само Цхроме; такође компромитује све претраживаче засноване на Цхромиум-у, као што су Едге, Опера и Иандек, као и претраживаче засноване на Гецко-у као што су Фирефок, Тор Бровсер и СеаМонкеи.

Најновија верзија Стик Стеалер-а уводи нове функције за прикупљање криптовалуте. За разлику од свог претходника, Пхемедроне Стеалер-а, ова верзија укључује функцију крипто-исецања која ради аутономно без потребе за сервером за команду и контролу (Ц2). Истовремено, малвер је инсталиран на машини жртве.

Ова побољшања чине малвер ефикаснијим у тихој крађи криптовалуте у позадини. Он прати међуспремник у непрекидној петљи, обично у интервалима од две милисекунде. Када се садржај међуспремника промени, активира се функција крипто-клипера, замењујући оригиналну адресу новчаника адресом нападача. Крипто-клипер може препознати 9 различитих образаца регуларних израза за адресе новчаника у различитим блок-чејновима, укључујући БТЦ, ЕТХ, КСМР, КСЛМ, КСРП, ЛТЦ, НЕЦ, БЦХ и ДАСХ.

Да би заштитио свој рад, Стик Стеалер користи додатну одбрану када је крипто-клипер омогућен. Ово укључује технике против отклањања грешака и анти-анализе, при чему се провере изводе само једном када се покрене крадљивац. Злонамерни софтвер укључује детаљну листу процеса повезаних са алатима за отклањање грешака и анализу и прекида их ако се открије.

Истражитељи су такође идентификовали циљане индустрије и регионе у којима су прикупљени акредитиви, Телеграм ћаскања, продаја малвера и контакт информације. Напади су праћени локацијама у Турској, Шпанији и Нигерији - потоња је база Фукосреала. Међутим, остаје нејасно које су локације директно повезане са актером претње, иако су неки онлајн идентитети праћени.

Стручњаци за безбедност информација наглашавају важност редовног ажурирања Виндовс система, посебно за оне који држе или тргују криптовалутама на својим рачунарима. Овај нови злонамерни софтвер се обично шири путем прилога у имејловима и порукама и несигурним везама, тако да корисници рачунара треба да буду опрезни и избегавају да кликну на сумњив садржај.

У тренду

Најгледанији

Учитавање...