Что произошло? Поставщик решений для кибербезопасности Check Point обнаружил вредоносную программу под названием Styx Stealer, предназначенную для кражи данных и криптовалют с помощью механизма клиппинга. Styx Stealer размещена в свободном доступе на сайте разработчика, при этом пользователи Windows с новейшей версией ОС защищены от атаки, поскольку программа использует уязвимость в антивирусе Microsoft Windows Defender, устраненную еще в прошлом году.
Отчет Check Point
Что еще известно? Styx Stealer создана на базе более старой вредоносной программы Phemedrone Stealer и обладает рядом аналогичных функций, таких как кража сохраненных паролей, куки-файлов данных автозаполнения и данных криптокошелька, а также включает новые методы уклонения от обнаружения и функцию крипто-клиппинга (crypto clipper).
Крипто-клиппинг представляет собой подмену адреса криптокошелька получателя криптовалюты на адрес злоумышленника во время транзакции.
Styx Stealer, запущенная в апреле, доступна по цене $75/месяц или $350 бессрочно. Расценки и характеристики были доступны на сайте разработчика вплоть до 16 августа, пока не были заменены информацией о другом продукте. Покупки можно было совершать через мессенджер Telegram с помощью биткоина, LTC, TRX, XMR или стейблкоинов USDT. Ранее на YouTube также были доступны туториалы к программе.
Исследователи Point Research выявили восемь кошельков, предположительно принадлежащих находящемуся в Турции разработчику Styx Stealer, известному под ником Sty1x, который получил около $9500 за подписку на программу в первые два месяца работы. Им также удалось обнаружить аккаунты разработчика в Telegram, его адреса электронной почты, телефонные номера и контакты.
Исследователи заявили, что Sty1x поддерживает контакт с другими киберпреступниками, включая хакера под ником Fucosreal, создавшего RAT-троян под названием Agent Tesla для извлечения данных, распространяющийся через Telegram-бота.
Потери от взломов криптопроектов выросли на 51% за месяц
В результате инцидентов было потеряно 266 млн долларов
Читать дальше
Ранее группа исследователей обнаружила новый метод взлома аппаратных криптокошельков, при котором хакер может восстановить seed-фразу пользователя из одноразовых кодов транзакций.
Больше на Онлайн журнал sololaki
Subscribe to get the latest posts sent to your email.