Ошибка разработчика Styx Stealer раскрывает обширную сеть киберпреступников.
Исследователи компании Check Point Research (CPR) Для просмотра ссылки Войдиили Зарегистрируйся новый вредоносный программный продукт под названием Styx Stealer, который способен похищать данные браузеров, сессии мессенджеров Telegram и Discord, а также криптовалюту. Несмотря на недавнее появление, этот вирус уже был замечен в атаках, включая те, что были направлены на клиентов компании.
Разработчик Styx Stealer оказался связан с одной из групп угроз, стоящих за вредоносным ПО Agent Tesla, известным под псевдонимом Fucosreal. Этот злоумышленник участвовал в спам-кампании, также нацеленной на клиентов компании. В процессе отладки Styx Stealer, разработчик допустил серьёзную ошибку и раскрыл данные со своего компьютера, что позволило исследователям получить значительное количество информации, включая данные о клиентах, прибыли, а также контактные данные других участников киберпреступлений.
Styx Stealer был создан на основе более ранней версии другого известного вируса Phemedrone Stealer, который стал широко известен после эксплуатации уязвимости в Windows Defender SmartScreen в начале 2024 года. Phemedrone был изначально доступен на GitHub, но позже его удалили, что привело к появлению различных его модификаций, одной из которых стал Styx Stealer. Этот вредоносный софт продаётся через сайт styxcrypter[.]com и включает в себя возможности для автоматического запуска, мониторинга буфера обмена и защиты от анализа.
CPR установила, что разработчик Styx Stealer также создал и использовал Telegram-ботов для передачи украденных данных. Во время исследования было выявлено, что создатель Styx Stealer активно взаимодействовал с другим киберпреступником, известным под псевдонимом Mack_Sant, который предоставил ему токен для использования в Styx Stealer.
Дополнительная информация, полученная в ходе расследования, показала, что Styx Stealer использовался в атаках на компании из разных секторов промышленности, включая алмазную, металлургическую и другие. Однако, несмотря на активные попытки распространения вредоносного ПО, исследователям удалось предотвратить ущерб для клиентов.
Этот случай является ярким примером того, как даже опытные киберпреступники могут допустить ошибки, которые раскрывают их личности и планы. В результате ошибки разработчика Styx Stealer, Check Point Research смогли получить важные данные, которые помогут в борьбе с киберугрозами и защитить компании от подобных атак.
Исследователи компании Check Point Research (CPR) Для просмотра ссылки Войди
Разработчик Styx Stealer оказался связан с одной из групп угроз, стоящих за вредоносным ПО Agent Tesla, известным под псевдонимом Fucosreal. Этот злоумышленник участвовал в спам-кампании, также нацеленной на клиентов компании. В процессе отладки Styx Stealer, разработчик допустил серьёзную ошибку и раскрыл данные со своего компьютера, что позволило исследователям получить значительное количество информации, включая данные о клиентах, прибыли, а также контактные данные других участников киберпреступлений.
Styx Stealer был создан на основе более ранней версии другого известного вируса Phemedrone Stealer, который стал широко известен после эксплуатации уязвимости в Windows Defender SmartScreen в начале 2024 года. Phemedrone был изначально доступен на GitHub, но позже его удалили, что привело к появлению различных его модификаций, одной из которых стал Styx Stealer. Этот вредоносный софт продаётся через сайт styxcrypter[.]com и включает в себя возможности для автоматического запуска, мониторинга буфера обмена и защиты от анализа.
CPR установила, что разработчик Styx Stealer также создал и использовал Telegram-ботов для передачи украденных данных. Во время исследования было выявлено, что создатель Styx Stealer активно взаимодействовал с другим киберпреступником, известным под псевдонимом Mack_Sant, который предоставил ему токен для использования в Styx Stealer.
Дополнительная информация, полученная в ходе расследования, показала, что Styx Stealer использовался в атаках на компании из разных секторов промышленности, включая алмазную, металлургическую и другие. Однако, несмотря на активные попытки распространения вредоносного ПО, исследователям удалось предотвратить ущерб для клиентов.
Этот случай является ярким примером того, как даже опытные киберпреступники могут допустить ошибки, которые раскрывают их личности и планы. В результате ошибки разработчика Styx Stealer, Check Point Research смогли получить важные данные, которые помогут в борьбе с киберугрозами и защитить компании от подобных атак.
- Источник новости
- www.securitylab.ru