Prynt Stealer Malware se vend sur le Dark Web pour seulement $100 par mois

Spécialistes de la cybersécurité de Cyble a découvert un nouveau logiciel malveillant voleur d'informations appelé Prynt Stealer. Le malware a un large éventail de fonctionnalités et est livré avec des modules supplémentaires d'enregistreur de frappe et de clipper.

Voleur de Prynt est annoncé comme une solution pour compromettre une grande variété de navigateurs, messageries instantanées et applications de jeux, et il est également capable de mener des attaques financières directes.

Prynt Stealer est un service d'abonnement et les auteurs facturent 100 $/mois, $200/trimestre, ou 700 $/an, et offrir une licence à vie pour $900.

Au fait, si vous êtes intéressé par la vie criminelle du darknet, vous pourriez aimer notre article: Les sites darknet du le mal le groupe fonctionne à nouveau: les Russes ont relâché des cybercriminels dans la nature? ou vous pourriez être intéressé par cette information: Voleur RedLine les logiciels malveillants sont la principale source d'informations d'identification sur deux marchés majeurs.

en outre, les acheteurs peuvent utiliser le constructeur pour créer leur propre, version compacte et difficile à détecter du logiciel malveillant qui peut être utilisée dans des attaques ciblées.

Logiciel malveillant Prynt Stealer

Cyble les analystes écrivent que Prynt Stealer a été créé en mettant l'accent sur la furtivité et utilise l'obscurcissement binaire et le cryptage de chaîne en utilisant Rijndael. en outre, toutes les communications avec les serveurs de gestion sont cryptées à l'aide d'AES256, et le dossier AppData (et sous-dossiers) nécessaire pour stocker temporairement les données volées est masqué.

Logiciel malveillant Prynt Stealer

Une fois sur la machine de la victime, Prynt Stealer analyse tous les disques de l'hôte et vole des documents, fichiers de base de données, code source, et les fichiers image plus petits que 5120 octets (5 Ko).

Après ça, le malware passe aux navigateurs basés sur Chrome, Firefox et MS Edge, voler des données de remplissage automatique, crédits, Le programme d'installation d'OpenOffice sur un tel faux site est un exécutable Mars fourni avec le, historique de recherche et cookies. À ce stade, le malware utilise ScanData() pour rechercher dans les données du navigateur des mots-clés liés aux banques, crypto-monnaies, et sites porno, et vole ce qu'il trouve si des informations sont trouvées.

Après que Prynt Stealer a attaqué des messagers, comprenant Discorde, Sabir et Télégramme, et vole des jetons Discord s'ils sont dans le système. Fichiers d'autorisation d'application de jeu, fichiers de sauvegarde de jeu et autres données précieuses de Ubisoft Uplay, Fumer et Minecraft sont également volés.

À la fin, le malware interroge le registre pour trouver les données des portefeuilles de crypto-monnaie tels que Zcash, Arsenal, Bytecoin, Jaxx, Ethereum, Porte-monnaie atomique, Garde et Coinomi, et vole également des informations de FileZilla, OpenVPN, NordVPN et ProtonVPN en copiant les identifiants correspondants sur celui mentionné ci-dessus. sous-dossier dans AppData.

Avant le vol proprement dit, Prynt Stealer effectue également le profilage général du système, y compris la création d'une liste des processus en cours d'exécution, prendre une capture d'écran, et lier les informations collectées aux informations d'identification réseau et à la clé Windows utilisées sur la machine de la victime.Les experts de Cyble disent.

Le transfert de données lui-même est effectué à l'aide d'un bot Telegram, qui utilise une connexion réseau cryptée pour télécharger le vidage sur un serveur distant.

Comme mentionné ci-dessus, en plus de ces fonctions, le malware est équipé de modules keylogger (intercepter les frappes) et une tondeuse (suit et remplace les adresses de crypto-monnaie dans le presse-papiers).

Les experts résument que le nouveau Prynt Stealer est un malware très dangereux qui peut voler les données confidentielles des utilisateurs, entraîner des pertes financières importantes, compte compromis et fuite de données.

Helga Smith

J'ai toujours été intéressé par l'informatique, en particulier la sécurité des données et le thème, qui s'appelle de nos jours "science des données", depuis mon adolescence. Avant de rejoindre l'équipe de suppression de virus en tant que rédacteur en chef, J'ai travaillé comme expert en cybersécurité dans plusieurs entreprises, dont l'un des sous-traitants d'Amazon. Une autre expérience: J'ai enseigné dans les universités d'Arden et de Reading.

Laisser un commentaire

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.

Bouton retour en haut de la page