Свежий цифровой хищник обходит защиту и шифруется от обнаружения.
Эксперты компании Cyfirma Для просмотра ссылки Войдиили Зарегистрируйся о вредоносном ПО Mint Stealer, работающем по модели «вредоносное ПО как услуга» ( MaaS ). Этот вирус специализируется на краже конфиденциальных данных и использует продвинутые методы для обхода защиты.
Mint Stealer нацелен на широкий спектр данных: информация из веб-браузеров, криптовалютных кошельков, учётные данные для игр, VPN-клиентов, мессенджеров и FTP-клиентов. Для сокрытия своих действий вирус применяет шифрование и обфускацию.
Mint Stealer продаётся через специализированные сайты, а поддержку пользователям оказывают через Telegram. Контейнер вируса выступает в роли «дроппера» — программы, доставляющей основной вредоносный код в сжатом виде.
Этапы работы Mint Stealer:
После сбора данных вирус создаёт архив и загружает его на бесплатные сайты-файлообменники. URL загруженного файла отправляется на командный сервер вируса. Интересно, что передача данных на сервер происходит через незащищённое соединение.
Mint Stealer представляет собой серьёзную угрозу для кибербезопасности, так как способен красть широкий спектр данных и избегать обнаружения. Вирус активно продаётся через специализированные сайты и получает обновления, чтобы обходить антивирусные программы.
Для защиты от Mint Stealer рекомендуется:
Эксперты компании Cyfirma Для просмотра ссылки Войди
Mint Stealer нацелен на широкий спектр данных: информация из веб-браузеров, криптовалютных кошельков, учётные данные для игр, VPN-клиентов, мессенджеров и FTP-клиентов. Для сокрытия своих действий вирус применяет шифрование и обфускацию.
Mint Stealer продаётся через специализированные сайты, а поддержку пользователям оказывают через Telegram. Контейнер вируса выступает в роли «дроппера» — программы, доставляющей основной вредоносный код в сжатом виде.
Этапы работы Mint Stealer:
- Первый этап. Вирус извлекает полезную нагрузку из своего ресурсного раздела и создаёт временные файлы в системе пользователя.
- Второй этап. Запуск подгруженных файлов и подготовка к сбору данных.
- Третий этап. Сбор информации, включая данные из браузеров, кошельков, игр, VPN, мессенджеров и FTP-клиентов.
После сбора данных вирус создаёт архив и загружает его на бесплатные сайты-файлообменники. URL загруженного файла отправляется на командный сервер вируса. Интересно, что передача данных на сервер происходит через незащищённое соединение.
Mint Stealer представляет собой серьёзную угрозу для кибербезопасности, так как способен красть широкий спектр данных и избегать обнаружения. Вирус активно продаётся через специализированные сайты и получает обновления, чтобы обходить антивирусные программы.
Для защиты от Mint Stealer рекомендуется:
- не открывать файлы из непроверенных источников;
- использовать надёжное антивирусное ПО;
- регулярно обновлять всё программное обеспечение;
- быть бдительными к возможным атакам социальной инженерии.
- Источник новости
- www.securitylab.ru