Похититель мифов: скрытое вредоносное ПО, скрывающееся за поддельными загрузками игр

Oski Password Stealer

Угроза, скрытая на виду

Часть вредоносного программного обеспечения, известного как Myth Stealer, попала под пристальное внимание исследователей кибербезопасности из-за его обманных приемов и мощных возможностей. Разработанное на Rust , языке программирования, который ценится за свою скорость и безопасность, это вредоносное ПО нацелено на ничего не подозревающих пользователей с помощью искусно замаскированных загрузок, в основном размещенных на поддельных игровых сайтах и форумах.

Вместо того чтобы полагаться на тактику запугивания или грубую силу, Myth Stealer скрывает свою истинную сущность фасадом легитимности. После запуска он показывает пользователям, казалось бы, безобидное окно установщика. Но под этой безобидной внешностью он тихо выполняет код, который собирает конфиденциальную информацию.

Механика, лежащая в основе Myth Stealer

Подход Myth Stealer к заражению изощрен. После запуска загрузчика он расшифровывает свой основной компонент в фоновом режиме, одновременно отображая фиктивный экран установки, чтобы отвести подозрения. Это позволяет ему слиться с обычным поведением программного обеспечения и избежать обнаружения во время установки.

Основная задача вредоносной программы — собирать широкий спектр пользовательских данных. Она может извлекать пароли, файлы cookie браузера и данные автозаполнения из браузеров на базе Chromium, таких как Chrome и Edge, а также из браузеров на базе Gecko, таких как Firefox. Затем украденная информация доставляется на удаленные серверы или, в некоторых случаях, напрямую в веб-перехватчики Discord — метод, который является быстрым и сложным для отслеживания.

Социальная инженерия в действии

Myth Stealer распространяется не только с помощью технических трюков — он также распространяется посредством умной социальной манипуляции. Многие из зараженных загрузок распространяются на форумах или веб-сайтах, выдавая себя за места для доступа к ранним версиям или взломанным копиям видеоигр и инструментов для улучшения игр. Один из таких инструментов, DDRace, использовался в качестве приманки в поддельной версии, распространенной на онлайн-форумах.

Некоторые из этих фейковых игровых предложений размещались на таких платформах, как Blogger от Google, что делало их еще более заслуживающими доверия. Фактически, похожая тактика была замечена при распространении другого вредоносного ПО под названием AgeoStealer, что указывает на более широкую тенденцию использования игр в качестве вектора для распространения вредоносного ПО.

Взгляд на экономику темной паутины

Что особенно беспокоит Myth Stealer, так это его переход к модели вредоносного ПО как услуги (MaaS). Первоначально бесплатно продвигаемое в Telegram в декабре 2024 года, вредоносное ПО теперь предлагается киберпреступникам, которые платят за его использование, что фактически превращает его в арендованный инструмент для онлайн-кражи. Создатели даже использовали каналы Telegram для рекламы своих услуг и продажи украденной информации об аккаунтах, прежде чем эти каналы были закрыты.

Эта тенденция отражает рост теневой экономики, где такие инструменты, как Myth Stealer, можно покупать и продавать, предоставляя менее продвинутым в технологиях преступникам доступ к высококачественному программному обеспечению.

Последствия для повседневных пользователей

Хотя это может звучать как что-то из шпионского триллера, реальные последствия вредоносного ПО, такого как Myth Stealer, весьма ощутимы. Для обычного пользователя угроза заключается не только в технической стороне заражения, но и в психологической манипуляции, которая делает его эффективным. Если вы когда-нибудь захотите загрузить игру или читерское ПО с неофициального сайта, вы рискуете не только компьютерным сбоем — вы можете передать свою цифровую личность.

Myth Stealer не останавливается на браузерах. Исследователи обнаружили, что он пытается завершить запущенные процессы из веб-браузеров, чтобы избежать обнаружения и обеспечить более плавную кражу данных. Он также использует функции антианализа, такие как запутывание строк кода и проверка системы на предмет сред анализа, что еще больше усложняет усилия по его изучению или удалению.

Постоянная эволюция вредоносного ПО

Эксперты по безопасности отметили, что код Myth Stealer регулярно обновляется для обхода антивирусных программ и добавления новых функций, включая возможность делать снимки экрана и контролировать активность буфера обмена. Такая адаптивность затрудняет отслеживание и удаление и облегчает злоумышленникам продолжение эксплуатации.

Стоит также отметить, что Myth Stealer не одинок. Другие семейства вредоносных программ, такие как Blitz, использовали похожие стратегии, объединяя вредоносные программы с поддельными игровыми читами или пиратским ПО, чтобы заманить жертв. Некоторые даже включают майнеры криптовалюты и инструменты отказа в обслуживании, показывая, насколько универсальными и опасными могут быть эти программы.

Вывод

Хотя Myth Stealer представляет собой сложную угрозу, лучшая защита остается простой: осторожность. Избегайте загрузки программного обеспечения из ненадежных источников, особенно инструментов, которые обещают «разблокировать» или «взломать» игры. Используйте надежные антивирусные инструменты и будьте в курсе новых угроз кибербезопасности.

Вредоносное ПО, такое как Myth Stealer, процветает, предполагая, что пользователи не будут присматриваться или думать дважды. Но с повышением осведомленности и более разумными привычками просмотра можно оставаться на шаг впереди этих развивающихся цифровых угроз.

Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.