Prynt Stealer Malware säljer endast på den mörka webben $100 per månad
Cybersäkerhetsspecialister från Cyble har upptäckt en ny skadlig programvara som stjäl information som heter Prynt Stealer. Skadlig programvara har ett brett utbud av möjligheter och kommer med ytterligare keylogger- och clipper-moduler.
Prynt Stealer annonseras som en lösning för att äventyra en mängd olika webbläsare, instant messengers och spelapplikationer, och det är också kapabelt att utföra direkta finansiella attacker.
Prynt Stealer är en prenumerationstjänst och författarna tar ut $100/månad, $200/fjärdedel, eller $700/år, och erbjuda en livstidslicens för $900.
Förresten, om du är intresserad av darknets kriminella liv, du kanske gillar vår artikel: Darknet webbplatser av REvil gruppen jobbar igen: har ryssarna släppt cyberkriminella i naturen? eller så kanske du är intresserad av denna information: Genesis Market skadlig programvara är den huvudsakliga källan till referenser på två stora marknadsplatser.
Dessutom, köpare kan använda konstruktören för att skapa sina egna, kompakt och svårupptäckt version av skadlig programvara som kan användas i riktade attacker.
Cyble analytiker skriver att Prynt Stealer skapades med tonvikt på stealth och använder binär obfuskation och strängkryptering med Rijndael. För övrigt, all kommunikation med hanteringsservrarna krypteras med AES256, och mappen AppData (och undermappar) som behövs för att tillfälligt lagra stulen data är dold.
En gång på offrets maskin, Prynt Stealer skannar alla diskar på värden och stjäl dokument, databasfiler, källkod, och bildfiler mindre än 5120 bytes (5 KB).
Efter det, skadlig programvara växlar till webbläsare baserade på Chrome, Firefox och MS Edge, stjäla autofyll-data, referenser, bankkortsinformation, sökhistorik och cookies. I detta skede, skadlig programvara använder ScanData() för att söka webbläsardata efter nyckelord relaterade till banker, kryptovalutor, och porrsajter, och stjäl vad den hittar om information hittas.
Efter att Prynt Stealer attackerar budbärare, Inklusive Disharmoni, Pidgin och Telegram, och stjäl Discord-tokens om de finns i systemet. Auktoriseringsfiler för spelapplikationer, spel spara filer och annan värdefull data från Ubisoft Uplay, Ånga och Minecraft är också stulna.
I slutet, skadlig programvara frågar registret för att hitta data från kryptovaluta plånböcker som t.ex Zcash, Arsenal, Bytecoin, Jaxx, Ethereum, AtomicWallet, Vakt och Coinomi, och stjäl även information från FileZilla, OpenVPN, NordVPN och ProtonVPN genom att kopiera motsvarande referenser till den som nämns ovan. undermapp i AppData.
Själva dataöverföringen utförs med hjälp av en Telegram-bot, som använder en krypterad nätverksanslutning för att ladda upp dumpen till en fjärrserver.
Som nämnts ovan, utöver dessa funktioner, skadlig programvara är utrustad med keylogger-moduler (för att fånga upp tangenttryckningar) och en klippare (spårar och ersätter kryptovalutaadresser i klippbordet).