Новый мощный инфостилер Prynt Stealer можно купить за $100 в месяц

Новый мощный инфостилер Prynt Stealer можно купить за $100 в месяц

Специалисты наткнулись на ещё одну вредоносную программу, пополнившую ряды опасных инфостилеров. Получивший имя Prynt Stealer зловред предоставляет операторам богатые функциональные возможности, включая кейлоггер и мониторинг буфера обмена.

Prynt Stealer способен атаковать целый спектр популярных браузеров, мессенджеров и игровых приложений. Также вредонос прекрасно справляется с компрометацией финансовой информации.

Авторы Prynt Stealer дают в распоряжение своё детище по подписке: 100 долларов на месяц, 200 долларов на квартал, $700 на год. Также можно приобрести пожизненную лицензию за 900 долларов.

Более того, покупателям предоставляют отдельный билдер вредоносных программ, с помощью которого они могут создавать кастомные зловреды, способные обойти детектирование на устройстве жертвы.

 

Аналитики компании Cyble изучили новую киберугрозу, отметив, что при разработке Prynt Stealer приоритет авторов отдавался скрытности программы. Например, об этом может свидетельствовать обфускация бинарника и зашифрованные Rijndael строки.

Также все командные серверы (C2) злоумышленников зашифрованы с помощью AES256, а директория AppData, которая используется для временного хранения украденных данных, скрыта вместе с подпапками.

Проникнув на устройство жертвы, инфостилер начинает сканировать все диски, пытаясь найти там документы, файлы БД, исходные коды и образы, размер которых не превышает 5 Кбайт. После этого вредонос принимается за автозаполнение, учётные данные, банковские карты, историю поиска и cookies, сохранённые в браузерах.

Далее Prynt Stealer проходится по мессенджерам вроде Discord, Pidgin и Telegram, а также пытается вытащить токены Discord. Файлы сохранений в видеоиграх и сведения аккаунтов геймеров в системах Ubisoft Uplay, Steam и Minecraft — всё это тоже интересует зловреда. Инфостилер также способен похищать информацию из FileZilla, OpenVPN, NordVPN и ProtonVPN.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники заманивают жертв сообщениями от имени настоящих компаний

Аферисты используют форму обратной связи с официального сайта. Рассылка служит крючком для перевода на ресурс, где жертву “разводят” на участие в суперакции. О всплеске мошеннических рассылок Anti-Malware.ru рассказали в “Лаборатории Касперского”.

Речь идет о сообщениях, которые отправляются с официальных сайтов компаний без ведома владельца. За лето эксперты по кибербезопасности насчитали 600 тысяч таких писем.

Схема известна давно, но работает до сих пор. Мошенники находят сайты с формой обратной связи, регистрацией пользователей или техподдержкой, которые не требуют верификации через CAPTCHA.

Вместо имен и логинов хакеры печатают короткое скам-сообщение: “Вы выиграли! Пройдите по ссылке”. В некоторых случаях — добавляют развёрнутый текст с картинками в поле самого обращения. В “Контакты для связи” вносятся почтовые адреса потенциальных жертв.

В итоге получателю приходит автоматически сформированное письмо с благодарностью за регистрацию или уведомление о принятии обращения. В этом же письме содержится крючок, на который пытаются посадить жертву.

Чаще всего адресату обещают лёгкий заработок или подарок. Для получения нужно перейти по ссылке. Жертва попадает на сайт, где ей предлагают пройти опрос, принять участие в акции или получить социальную выплату.

Маркер всегда один — прежде чем получить выигрыш, нужно заплатить “комиссию”. На выходе “счастливчик” теряет деньги и персональные данные. Для убедительности на подобных страницах размещают фальшивые отзывы других благодарных пользователей.

Из ходовых легенд в летних скам-сообщениях — участие в вымышленной акции мессенджеров и моментальная выплата до пяти тысяч долларов. Часто шлют уведомление от платформы по автоматическому сбору денежных бонусов.

“Опасность этой схемы в том, что письма приходят с легитимного адреса, — говорит Андрей Ковтун, руководитель группы защиты от почтовых угроз в “Лаборатории Касперского”. — Это известный и актуальный прием среди злоумышленников, которые эксплуатируют недоработки на сайтах”.

Пользователь кликает по ссылке, не обратив внимание на вёрстку и несоответствие темы письма его содержанию. Мошенники применяют этот приём и для обхода антифишинговых и антиспам-технологий.

Эксперты призывают пользователей быть внимательными и помнить, что “бесплатный сыр” бывает обычно в мошеннических рассылках.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru