El malware Prynt Stealer se vende en la Dark Web por solo $100 por mes

Especialistas en ciberseguridad de Cyble haber descubierto un nuevo malware de robo de información llamado Prynt Stealer. El malware tiene una amplia gama de capacidades y viene con módulos keylogger y clipper adicionales..

Ladrón de impresiones se anuncia como una solución para comprometer una amplia variedad de navegadores, mensajería instantánea y aplicaciones de juegos, y también es capaz de realizar ataques financieros directos.

Prynt Stealer es un servicio de suscripción y los autores cobran $100/mes, $200/cuarta parte, o $700/año, y ofrecer una licencia de por vida para $900.

Por cierto, si estás interesado en la vida criminal de la red oscura, te puede gustar nuestro artículo: Sitios darknet de la Mal el grupo está trabajando de nuevo: hacer que los rusos liberen a los ciberdelincuentes en la naturaleza? o te puede interesar esta información: Ladrón de RedLine el malware es la principal fuente de credenciales en dos mercados importantes.

Además, los compradores pueden usar el constructor para crear su propio, versión compacta y difícil de detectar del malware que puede usarse en ataques dirigidos.

Malware ladrón de Prynt

Cyble Los analistas escriben que Prynt Stealer se creó con énfasis en el sigilo y usa ofuscación binaria y encriptación de cadenas usando Rijndael. Adicionalmente, todas las comunicaciones con los servidores de gestión se cifran mediante AES256, y la carpeta AppData (y subcarpetas) necesario para almacenar temporalmente los datos robados está oculto.

Malware ladrón de Prynt

Una vez en la máquina de la víctima, Prynt Stealer escanea todos los discos en el host y roba documentos, archivos de base de datos, código fuente, y archivos de imagen más pequeños que 5120 bytes (5 KB).

Después de esto, el malware cambia a navegadores basados ​​en Chrome, Firefox y MS Edge, robar datos de autocompletar, cartas credenciales, información de la tarjeta bancaria, historial de búsqueda y cookies. En este punto, el malware utiliza ScanData() para buscar en los datos del navegador palabras clave relacionadas con los bancos, CRIPTOMONEDAS, y sitios porno, y roba lo que encuentra si encuentra información.

Después de que Prynt Stealer ataque a los mensajeros, incluso Discordia, Lengua macarrónica y Telegrama, y roba tokens de Discord si están en el sistema. Archivos de autorización de aplicaciones de juegos, archivos guardados del juego y otros datos valiosos de Ubisoft Uplay, Vapor y Minecraft tambien son robados.

En el final, el malware consulta el registro para encontrar los datos de las billeteras de criptomonedas como Zcash, Arsenal, Bytecoin, Jaxx, Ethereum, Monedero atómico, Guardia y Coinomi, y también roba información de FileZilla, OpenVPN, NordVPN y ProtonVPN copiando las credenciales correspondientes a la mencionada anteriormente. subcarpeta en AppData.

Antes del robo real, Prynt Stealer también realiza perfiles generales del sistema, incluida la creación de una lista de procesos en ejecución, tomando una captura de pantalla, y vincular la información recopilada a las credenciales de red y la clave de Windows que se utiliza en la máquina de la víctima.Dicen los expertos de Cyble.

La transferencia de datos en sí se lleva a cabo mediante un bot de Telegram., que utiliza una conexión de red cifrada para cargar el volcado en un servidor remoto.

Como se ha mencionado más arriba, además de estas funciones, el malware está equipado con módulos keylogger (para interceptar pulsaciones de teclas) y una cortadora (rastrea y reemplaza las direcciones de criptomonedas en el portapapeles).

Los expertos resumen que el nuevo Prynt Stealer es un malware muy peligroso que puede robar datos confidenciales de los usuarios, conducir a pérdidas financieras significativas, compromiso de cuenta y fuga de datos.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba