El malware Prynt Stealer se vende en la Dark Web por solo $100 por mes
Especialistas en ciberseguridad de Cyble haber descubierto un nuevo malware de robo de información llamado Prynt Stealer. El malware tiene una amplia gama de capacidades y viene con módulos keylogger y clipper adicionales..
Ladrón de impresiones se anuncia como una solución para comprometer una amplia variedad de navegadores, mensajería instantánea y aplicaciones de juegos, y también es capaz de realizar ataques financieros directos.
Prynt Stealer es un servicio de suscripción y los autores cobran $100/mes, $200/cuarta parte, o $700/año, y ofrecer una licencia de por vida para $900.
Por cierto, si estás interesado en la vida criminal de la red oscura, te puede gustar nuestro artículo: Sitios darknet de la Mal el grupo está trabajando de nuevo: hacer que los rusos liberen a los ciberdelincuentes en la naturaleza? o te puede interesar esta información: Ladrón de RedLine el malware es la principal fuente de credenciales en dos mercados importantes.
Además, los compradores pueden usar el constructor para crear su propio, versión compacta y difícil de detectar del malware que puede usarse en ataques dirigidos.
Cyble Los analistas escriben que Prynt Stealer se creó con énfasis en el sigilo y usa ofuscación binaria y encriptación de cadenas usando Rijndael. Adicionalmente, todas las comunicaciones con los servidores de gestión se cifran mediante AES256, y la carpeta AppData (y subcarpetas) necesario para almacenar temporalmente los datos robados está oculto.
Una vez en la máquina de la víctima, Prynt Stealer escanea todos los discos en el host y roba documentos, archivos de base de datos, código fuente, y archivos de imagen más pequeños que 5120 bytes (5 KB).
Después de esto, el malware cambia a navegadores basados en Chrome, Firefox y MS Edge, robar datos de autocompletar, cartas credenciales, información de la tarjeta bancaria, historial de búsqueda y cookies. En este punto, el malware utiliza ScanData() para buscar en los datos del navegador palabras clave relacionadas con los bancos, CRIPTOMONEDAS, y sitios porno, y roba lo que encuentra si encuentra información.
Después de que Prynt Stealer ataque a los mensajeros, incluso Discordia, Lengua macarrónica y Telegrama, y roba tokens de Discord si están en el sistema. Archivos de autorización de aplicaciones de juegos, archivos guardados del juego y otros datos valiosos de Ubisoft Uplay, Vapor y Minecraft tambien son robados.
En el final, el malware consulta el registro para encontrar los datos de las billeteras de criptomonedas como Zcash, Arsenal, Bytecoin, Jaxx, Ethereum, Monedero atómico, Guardia y Coinomi, y también roba información de FileZilla, OpenVPN, NordVPN y ProtonVPN copiando las credenciales correspondientes a la mencionada anteriormente. subcarpeta en AppData.
La transferencia de datos en sí se lleva a cabo mediante un bot de Telegram., que utiliza una conexión de red cifrada para cargar el volcado en un servidor remoto.
Como se ha mencionado más arriba, además de estas funciones, el malware está equipado con módulos keylogger (para interceptar pulsaciones de teclas) y una cortadora (rastrea y reemplaza las direcciones de criptomonedas en el portapapeles).