Търсене
Close this search box.

Установено е, че нов зловреден софтуер за кражба на информация, наречен Mystic Stealer, краде данни от около 40 различни уеб браузъра и над 70 разширения за уеб браузъри.

Рекламиран за първи път на 25 април 2023 г. за 150 долара на месец, зловредният софтуер е насочен и към портфейли за криптовалути, Steam и Telegram и използва обширни механизми за съпротива срещу анализ.

„Кодът е силно обфускулиран, като използва полиморфно обфускулиране на низове, разрешаване на импортиране на базата на хеш и изчисляване на константи по време на изпълнение“, казват изследователите от InQuest и Zscaler в анализ, публикуван миналата седмица.

Mystic Stealer, подобно на много други криминални решения, които се предлагат за продажба, се фокусира върху кражбата на данни и е реализиран на езика за програмиране C. Контролният панел е разработен с помощта на Python.

Актуализациите на зловредния софтуер през май 2023 г. включват компонент за зареждане, който му позволява да извлича и изпълнява полезен товар на следващ етап, получен от сървър за управление и контрол (C2), което го превръща в по-страшна заплаха.

Комуникациите с C2 се осъществяват с помощта на персонализиран двоичен протокол по TCP. Към днешна дата са идентифицирани 50 действащи C2 сървъра. Контролният панел, от своя страна, служи като интерфейс за достъп на купувачите на крадеца до дневниците с данни и други конфигурации.

Фирмата за киберсигурност Cyfirma, която публикува едновременен анализ на Mystic, заяви, че „авторът на продукта открито приканва към предложения за допълнителни подобрения в крадеца“ чрез специален канал в Telegram, което показва активни усилия за ухажване на киберпрестъпната общност.

„Изглежда ясно, че разработчикът на Mystic Stealer се стреми да произведе крадец на нивото на настоящите тенденции в областта на зловредния софтуер, като същевременно се опитва да се съсредоточи върху антианализа и избягването на защитата“, казват изследователите.

Откритията са направени в момент, когато крадците на информация се превърнаха в гореща стока в подземната икономика, като често служат като предшественик, улеснявайки събирането на идентификационни данни за първоначален достъп до целеви среди.

Казано по друг начин, крадците се използват като основа от други киберпрестъпници за стартиране на финансово мотивирани кампании, в които се използват елементи на откуп и изнудване с данни.

Независимо от рязкото нарастване на популярността, готовите зловредни софтуери за кражби не се предлагат на достъпни цени, за да привлекат по-широка аудитория, а също така се развиват, за да станат по-смъртоносни, включвайки усъвършенствани техники, за да не бъдат забелязани.

Непрекъснато развиващата се и променлива природа на вселената на крадците се илюстрира най-добре от постоянното въвеждане на нови щамове като Album Stealer, Bandit Stealer, Devopt, Fractureiser и Rhadamanthys през последните месеци.

Като допълнителен признак за опитите на заплахите да избегнат откриването, са наблюдавани крадци на информация и троянски коне за отдалечен достъп, опаковани в криптографски програми като AceCryptor, ScrubCrypt (известен още като BatCloak) и Snip3.

Разработката идва и в момент, когато HP Wolf Security подробно описва кампания на ChromeLoader от март 2023 г. с кодово име Shampoo, която е разработена така, че да инсталира зловредно разширение в Google Chrome и да краде чувствителни данни, да пренасочва търсенията и да инжектира реклами в сесията на браузъра на жертвата.

„Потребителите се сблъскват със зловредния софтуер главно при изтегляне на незаконно съдържание, като например филми (Cocaine Bear.vbs), видеоигри или други“, казва изследователят по сигурността Джак Ройер. „Тези уебсайтове подмамват жертвите да стартират на компютрите си злонамерен VBScript, който задейства веригата на заразяване.“

След това VBScript стартира PowerShell код, който може да прекрати всички съществуващи прозорци на Chrome и да отвори нова сесия с разопакованото измамно разширение, като използва аргумента от командния ред „–load-extension“.

Това следва и откриването на нов модулен троянски зловреден софтуер, кръстен Pikabot, който има способността да изпълнява произволни команди и да инжектира полезен товар, който се предоставя от C2 сървър, като например Cobalt Strike.

Установено е, че имплантът, активен от началото на 2023 г., има общи прилики с QBot по отношение на методите на разпространение, кампаниите и поведението на зловредния софтуер, въпреки че няма убедителни доказателства, свързващи двете семейства.

„Pikabot е нова фамилия зловреден софтуер, която прилага обширен набор от техники за антианализ и предлага общи възможности за зареждане на shellcode и изпълнение на произволни вторични двоични файлове“, заяви Zscaler.

Източник: The Hacker News

Подобни публикации

9 декември 2024

QNAP поправя уязвимостите, експлоатирани в Pwn2Own

През уикенда тайванската компания QNAP Systems обяви кръпки за множ...
9 декември 2024

Производител на медицински изделия претърпя ата...

В понеделник компанията за медицинска апаратура Artivion оповести а...
9 декември 2024

ЕС отправя спешно запитване към TikTok

Европейският съюз съобщи в петък, че е изпратил на TikTok спешно ис...
9 декември 2024

QR кодовете заобикалят изолацията на браузъра

Mandiant е идентифицирала нов метод за заобикаляне на технологията ...
9 декември 2024

SonicWall поправя 6 уязвимости в Secure Access ...

В края на миналата седмица SonicWall обяви пачове за множество уязв...
8 декември 2024

Тексаски тийнейджър е арестуван за хакове на те...

Преследването на членовете на Scattered Spider, киберпрестъпната гр...
8 декември 2024

Off topic: Не яжте!

Хората, които си купуват нови електронни устройства, имат една пост...
8 декември 2024

„Стачка“ на роботи поражда опасения за сигурността

Тест в Шанхай разкрива способността на робот с изкуствен интелект д...
7 декември 2024

Компрометирана е библиотеката за изкуствен инте...

При поредната атака по веригата за доставки на софтуер стана ясно, ...
Бъдете социални
Още по темата
03/12/2024

Прототипът на UEFI Bootkit ...

Откриването на прототип на UEFI bootkit,...
02/12/2024

Две болници в Англия са зас...

Миналата седмица две болници на Националната...
29/11/2024

Десетки недостатъци в индус...

Разкрити са близо две дузини уязвимости...
Последно добавени
09/12/2024

QNAP поправя уязвимостите, ...

През уикенда тайванската компания QNAP Systems...
09/12/2024

Производител на медицински ...

В понеделник компанията за медицинска апаратура...
09/12/2024

ЕС отправя спешно запитване...

Европейският съюз съобщи в петък, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!