Złośliwe oprogramowanie Prynt Stealer sprzedaje się tylko w ciemnej sieci $100 na miesiąc

Specjaliści ds. cyberbezpieczeństwa z Cyble odkrył nowe złośliwe oprogramowanie kradnące informacje o nazwie Prynt Stealer. Złośliwe oprogramowanie ma szeroki zakres możliwości i zawiera dodatkowe moduły keyloggera i clipper.

Złodziej Prynta jest reklamowany jako rozwiązanie, które pozwala na szwank wielu różnych przeglądarek, komunikatory internetowe i aplikacje do gier, a także jest w stanie przeprowadzać bezpośrednie ataki finansowe.

Prynt Stealer to usługa subskrypcji, a autorzy pobierają 100 USD miesięcznie, $200/kwartał, lub 700 USD/rok, i zaoferuj dożywotnią licencję na $900.

tak poza tym, jeśli interesuje Cię życie przestępcze w darknecie, może Ci się spodobać nasz artykuł: Strony Darknetu Zło grupa znów pracuje: czy Rosjanie wypuścili cyberprzestępców na wolność?? lub możesz być zainteresowany tymi informacjami: Złodziej RedLine złośliwe oprogramowanie jest głównym źródłem danych uwierzytelniających na dwóch głównych rynkach.

co więcej, kupujący mogą użyć konstruktora do stworzenia własnego, kompaktowa i trudna do wykrycia wersja złośliwego oprogramowania, która może zostać wykorzystana w atakach ukierunkowanych.

Złośliwe oprogramowanie Złodzieja Prynta

Cyble analitycy piszą, że Prynt Stealer został stworzony z naciskiem na ukrywanie się i wykorzystuje zaciemnianie binarne i szyfrowanie ciągów za pomocą Rijndael. Dodatkowo, cała komunikacja z serwerami zarządzania jest szyfrowana za pomocą AES256, i folder AppData (i podfoldery) potrzebne do tymczasowego przechowywania skradzionych danych jest ukryte.

Złośliwe oprogramowanie Złodzieja Prynta

Raz na komputerze ofiary, Prynt Stealer skanuje wszystkie dyski na hoście i kradnie dokumenty, pliki bazy danych, kod źródłowy, i pliki graficzne mniejsze niż 5120 bajty (5 KB).

Po tym, złośliwe oprogramowanie przełącza się na przeglądarki oparte na Chrome, Firefox i MS Edge, kradzież danych autouzupełniania, kwalifikacje, informacje o karcie bankowej, historia wyszukiwania i pliki cookie. Na tym etapie, złośliwe oprogramowanie wykorzystuje ScanData() przeszukiwać dane przeglądarki pod kątem słów kluczowych związanych z bankami, kryptowaluty, i strony pornograficzne, i kradnie to, co znajdzie, jeśli informacje zostaną znalezione.

Po tym, jak Prynt Stealer zaatakuje posłańców, łącznie z Niezgoda, Pidgin i Telegram, i kradnie tokeny Discord, jeśli są w systemie. Pliki autoryzacji aplikacji do gier, pliki zapisu gier i inne cenne dane z Ubisoft Uplay, Parowy i Minecraft są również skradzione.

Na końcu, złośliwe oprogramowanie przeszukuje rejestr, aby znaleźć dane portfeli kryptowalut, takich jak Zcash, Zbrojownia, Bytecoin, Jaxx, Ethereum, Atomowy portfel, Strażnik i Coinomi, a także kradnie informacje z FileZilla, Otwórz VPN, NordVPN i ProtonVPN, kopiując odpowiednie dane uwierzytelniające do wymienionych powyżej. podfolder w AppData.

Przed faktyczną kradzieżą, Prynt Stealer wykonuje również ogólne profilowanie systemu, w tym tworzenie listy uruchomionych procesów, robienie zrzutu ekranu, oraz powiązanie zebranych informacji z poświadczeniami sieciowymi i kluczem Windows, który jest używany na komputerze ofiary.Eksperci cyble mówią.

Sam transfer danych odbywa się za pomocą bota Telegram, który wykorzystuje szyfrowane połączenie sieciowe do przesyłania zrzutu na zdalny serwer.

Jak wspomniano powyżej, oprócz tych funkcji, złośliwe oprogramowanie jest wyposażone w moduły keyloggera (przechwytywać naciśnięcia klawiszy) i maszynka do strzyżenia (śledzi i zastępuje adresy kryptowalut w schowku).

Eksperci podsumowują, że nowy Prynt Stealer to bardzo niebezpieczne złośliwe oprogramowanie, które może kraść poufne dane użytkownika, prowadzić do znacznych strat finansowych, włamanie na konto i wyciek danych.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry