Threat Database Stealers Saintstealer

Saintstealer

Saintstealer అనేది C# .NET-ఆధారిత మాల్వేర్, ఇది రాజీపడిన సిస్టమ్‌ల నుండి వివిధ రహస్య డేటాను సంగ్రహించడానికి మరియు వెలికితీసేందుకు రూపొందించబడింది. ముప్పు ఖాతా ఆధారాలు, సిస్టమ్ సమాచారం, క్రెడిట్/డెబిట్ కార్డ్ నంబర్ మరియు ఇతర సున్నితమైన సమాచారాన్ని దాటవేయగలదు. భద్రతా పరిశోధకుల నివేదికలో సైన్‌స్టీలర్ గురించిన వివరాలు ప్రజలకు వెల్లడించబడ్డాయి.

సెయింట్ సైబర్‌క్రిమినల్ గ్యాంగ్‌కు ఆపాదించబడింది, సమాచారం దొంగిలించే వ్యక్తి 'saintgang.exe' పేరుతో 32-బిట్ ఎక్జిక్యూటబుల్ ఫైల్‌గా ఉల్లంఘించిన పరికరాల్లోకి వదలబడింది. దాని ప్రాథమిక కార్యాచరణను సక్రియం చేయడానికి ముందు, సైన్‌స్టీలర్ వర్చువలైజేషన్ మరియు శాండ్‌బాక్స్ పరిసరాల సంకేతాల కోసం అనేక తనిఖీలను నిర్వహిస్తుంది. యాంటీ-ఎనాలిసిస్ చెక్‌లు ఏదైనా చేపలను గుర్తించినట్లయితే, ముప్పు దాని అమలును రద్దు చేస్తుంది.

అయితే, పరికరంలో స్థాపించబడిన తర్వాత, Saintstealer ఏకపక్ష స్క్రీన్‌షాట్‌లను తీయడం, పాస్‌వర్డ్‌లను సేకరించడం, కుక్కీలను యాక్సెస్ చేయడం మరియు Chromium ఆధారిత బ్రౌజర్‌లలో (గూగుల్ క్రోమ్, ఎడ్జ్, ఒపెరా, బ్రేవ్, వివాల్డి) సేవ్ చేసిన ఆటోఫిల్ డేటాను చదవడం ద్వారా విస్తృత శ్రేణి డేటాను సంగ్రహించడం ప్రారంభిస్తుంది. , Yandex మరియు మరిన్ని). ముప్పు డిస్కార్డ్ బహుళ-కారకాల ప్రమాణీకరణ టోకెన్‌లను పొందవచ్చు, వివిధ ఫైల్ రకాలను (.doc, .docx, .txt, మొదలైనవి) సేకరించవచ్చు మరియు VimeWorld మరియు టెలిగ్రామ్ వంటి నిర్దిష్ట అప్లికేషన్‌ల నుండి సమాచారాన్ని సంగ్రహించవచ్చు. Sainstealer కూడా NordVPN, OpenVPN మరియు ProtonVPNతో సహా బహుళ VPN అప్లికేషన్‌ల నుండి నిర్దిష్ట సమాచారాన్ని పొందవచ్చు.

పొందిన డేటా మొత్తం కంప్రెస్ చేయబడుతుంది మరియు పాస్‌వర్డ్-రక్షిత జిప్ ఫైల్‌లో నిల్వ చేయబడుతుంది. సేకరించిన సమాచారం తర్వాత సైబర్ నేరగాళ్ల నియంత్రణలో ఉన్న టెలిగ్రామ్ ఖాతాకు చేరవేయబడుతుంది. అదే సమయంలో, వెలికితీసిన సమాచారానికి సంబంధించిన మెటాడేటా రిమోట్ కమాండ్-అండ్-కంట్రోల్ (C2, C&C) సర్వర్‌కు బదిలీ చేయబడుతుంది. కార్యకలాపాల యొక్క C2 డొమైన్‌కు లింక్ చేయబడిన IP చిరునామా గతంలో అనేక ఇతర స్టీలర్ కుటుంబాలకు లింక్ చేయబడిందని గమనించాలి, వీటిలో కొన్ని Predator Stealer స్టీలర్, నిక్స్‌స్కేర్ స్టీలర్, QuasarRAT మరియు బ్లడీస్టీలర్ ఉన్నాయి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...