Бэкдор Prynt Stealer тащит данные жертв, украденные другими хакерами

Бэкдор Prynt Stealer тащит данные жертв, украденные другими хакерами

Бэкдор Prynt Stealer тащит данные жертв, украденные другими хакерами

Новый бэкдор Prynt Stealer, использующий для своей работы Telegram-канал, привлек внимание исследователей новыми функциями. Вредонос был доработан для кражи пользовательских данных, украденных купившими его киберпреступниками.

Как объясняют в отчете специалисты компании Zscaler ThreatLabz, это далеко не новый метод, однако он опасен тем, что данные пользователей оказываются в руках сразу нескольких киберпреступных групп.

О Prynt Stealer стало известно в апреле 2022 года. Бэкдор с функциональностью кейлогера и возможностью мониторинга буфера обмена можно приобрести за 100 долларов на месяц, а за $900 можно получить пожизненную лицензию. Зловред спокойно вытаскивает информацию из браузеров, Discord и Telegram, а также записывает нажатия клавиш на клавиатуре.

Свежий анализ кода Prynt Stealer показал, что он много заимствовал у двух других семейств — AsyncRAT и StormKitty. Для сбора данных жертв, украденных другими киберпреступниками, используется отдельный Telegram-канал.

 

Помимо этого, у бэкдора есть функции, затрудняющие его анализ. Например, он мониторит список запущенных процессов на компьютере жертвы, пытаясь найти среди них “taskmgr“, “netstat“ и “wireshark“. Если он увидит один из этих процессов, каналы взаимодействия с Telegram-каналом блокируются.

«Обратите внимание, что существуют взломанные и слитые версии Prynt Stealer. Мы выявили два варианта этого вредоноса, которые получили имена WorldWind и DarkEye. Доступность исходного кода ряда зловредов упростила задачу малоквалифицированным злоумышленникам», — отмечают специалисты Zscaler.

Авторы Prynt Stealer пошли ещё дальше и добавили бэкдору функциональность, позволяющую перехватывать данные пользователей, которые крадут купившие вредонос хакеры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Полиция Югры задержала челябинца, который оформлял подставные кредиты

Сотрудники Управления по борьбе с противоправным использованием информационно-коммуникационных технологий УМВД России по Ханты-Мансийскому автономному округу — Югре задержали жителя Челябинска, который оформлял кредиты в микрофинансовых организациях на других людей. Необходимые для этого данные он получал, взламывая личные кабинеты в онлайн-сервисах.

Уголовное дело против 32-летнего челябинца, как сообщает портал «МВД Медиа», было возбуждено по заявлению жительницы Сургута. Злоумышленник получил доступ к её личному кабинету на портале «Госуслуги» и оформил от её имени кредит в микрофинансовой организации. Полученные средства он перевёл на свой счёт и потратил на личные нужды.

Выяснилось, что фигурант причастен ещё как минимум к 12 аналогичным эпизодам. Общий ущерб, причинённый потерпевшим, оценивается в 130 тысяч рублей.

В отношении подозреваемого возбуждены уголовные дела по ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 1 ст. 159 УК РФ (мошенничество). Он был задержан сотрудниками УМВД России по ХМАО — Югре при содействии Росгвардии во время командировки в Челябинск.

В ходе обыска у задержанного были изъяты мобильные телефоны, сим-карты и ноутбук, которые он использовал в противоправной деятельности. В качестве меры пресечения ему избрана подписка о невыезде и надлежащем поведении. Следственные мероприятия продолжаются.

Злоумышленнику грозит до пяти лет лишения свободы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru