Как опытный аналитик по кибербезопасности с более чем двадцатилетним опытом работы за плечами, я могу с уверенностью сказать, что появление Styx Stealer является еще одним ярким напоминанием о постоянно меняющемся ландшафте угроз, в котором мы находимся сегодня. Особое беспокойство вызывает тот факт, что это вредоносное ПО использует известную уязвимость в функции SmartScreen Защитника Windows, инструменте, предназначенном для защиты пользователей от потенциального вреда.
Styx Stealer, новое вредоносное ПО, незаметно крадет криптовалюту с компьютеров под управлением Windows.
Первоначально обнаруженный компанией по кибербезопасности Check Point Research еще в апреле, Styx оказался расширенной версией вредоносного ПО Phmodrone Stealer. Это вредоносное программное обеспечение воспользовалось уязвимостью в Windows, которая впоследствии была исправлена, что позволило ему перехватывать транзакции криптовалюты и похищать конфиденциальную информацию из зараженных систем. Тип украденных данных включал закрытые ключи, файлы cookie браузера, данные автозаполнения браузеров и многое другое.
В 2024 году фемодрон впервые привлек внимание примерно в начале года. В отличие от Styx Stealer, он в первую очередь нацелен на веб-браузеры для опустошения криптовалютных кошельков, а также для сбора дополнительных данных.
Проще говоря, оба типа вредоносного программного обеспечения (вредоносных программ) используют одну и ту же слабость, обнаруженную во встроенном антивирусе для Windows, который называется Защитник Windows. Этот недостаток связан с более старой уязвимостью, присутствующей в функции SmartScreen, которая должна предупреждать пользователей о потенциально опасных веб-сайтах и загрузках. Однако вместо этого эти вредоносные программы научились использовать эту слабость.
С другой стороны, Styx представляет новые опасности из-за своей функции криптографического отсечения. По сути, это вредоносное программное обеспечение отслеживает изменения в буфере обмена и заменяет любые скопированные адреса криптовалютных кошельков на адреса, контролируемые злоумышленником.
Ранее было известно, что ботнет Phorpiex использует эту технику для перехвата криптотранзакций.
Как исследователь, я обнаружил, что результаты Check Point Research показывают, что инструмент Styx способен идентифицировать адреса кошельков в девяти различных блокчейнах. К ним относятся Биткойн (BTC), Эфириум (ETH), Monero (XMR), Ripple (XRP), Litecoin (LTC), Bitcoin Cash (BCH), Stellar (XLM), Dash (DASH) и Neo (NEO).
Как исследователь, я обнаружил, что определенные типы данных, особенно полученные из расширений браузера, Telegram и Discord, особенно уязвимы в веб-браузерах на базе Chromium и Gecko.
Создатель вредоносного ПО включает функцию автоматического запуска и удобный графический дизайн, что позволяет киберпреступникам легко адаптировать и распространять его.
«Стикс» располагает средствами сокрытия своей деятельности, в том числе методами, скрывающими его функции. Он предназначен для предотвращения обнаружения путем завершения процессов, связанных с отладкой программного обеспечения, и определения настроек виртуальной машины. Если обнаруживается среда виртуальной машины, Styx Thief автоматически уничтожает себя.
Доступно через Telegram
1. Распространение и продажа этого вредоносного ПО осуществляется лично через аккаунт Telegram @styxencode и сайт styxcrypter.com. Кроме того, Центр интернет-безопасности (СНГ) обнаружил рекламные материалы, такие как реклама и видеоролики на YouTube, пропагандирующие вредоносное программное обеспечение.
Более 54 человек осуществили платежи на общую сумму около 9500 долларов разработчику Styx, используя различные типы криптовалют, такие как биткойн и лайткойн. В отличие от своей последующей версии, эта вредоносная программа не бесплатна; вместо этого предлагается ежемесячная подписка за 75 долларов, трехмесячный план за 230 долларов или пожизненный доступ за 350 долларов.
Сумма украденных криптосредств или масштаб систем, зараженных с помощью Styx, остаются неясными.
Согласно отчету «Лаборатории Касперского», опубликованному ранее в этом году, было обнаружено, что тип вредоносного программного обеспечения, предназначенный для кражи криптовалюты, проник в операционную систему Apple MacOS. Это вредоносное ПО специально нацелено на цифровые кошельки Bitcoin и Exodus, маскируясь под оригинальное программное обеспечение, но с небольшими изменениями.
По мере роста рынка криптовалют растет соблазн и прибыльность взломов и краж, что ежегодно приводит к значительным финансовым потерям. Примечательно, что некоторые известные киберпреступники решают уйти из этой сферы деятельности.
В прошлом месяце Angel Drainer, вредоносная программа «слив как услуга», ответственная за кражи на сумму более 25 миллионов долларов, прекратила свою деятельность. В ноябре сервис мультичейнового крипто-мошенничества Inferno Drainer прекратил работу.
Смотрите также
- Будущее Casper Network: прогнозы цены на криптовалюту CSPR
- Будущее ApeCoin: прогнозы цены на криптовалюту APE
- Будущее Neiro: прогнозы цены на криптовалюту NEIRO
- Будущее Saga: прогнозы цены на криптовалюту SAGA
- Будущее Turbo: прогнозы цены на криптовалюту TURBO
- Будущее WUFFI: прогнозы цены на криптовалюту WUF
- Будущее NULS: прогнозы цены на криптовалюту NULS
- Будущее Smoking Chicken Fish: прогнозы цены на криптовалюту SCF
- Будущее ShapeShift FOX: прогнозы цены на криптовалюту FOX
- Будущее Billy: прогнозы цены на криптовалюту BILLY
2024-08-18 15:32