Контакты
Подписка 2024
ITSEC 2024
Персональные данные в 2025 году: новые требования и инструменты. 16 октября, Москва, Форум ITSEC 2024
Регистрируйтесь и приходите!

Вредонос ПО Mint Stealer работает по модели «вредоносное ПО как услуга»

02/08/24

hack206

Этот вирус специализируется на краже конфиденциальных данных и использует продвинутые методы для обхода защиты.

Mint Stealer нацелен на широкий спектр данных: информация из веб-браузеров, криптовалютных кошельков, учётные данные для игр, VPN-клиентов, мессенджеров и FTP-клиентов. Для сокрытия своих действий вирус применяет шифрование и обфускацию, пишет Securitylab.

Mint Stealer продаётся через специализированные сайты, а поддержку пользователям оказывают через Telegram. Контейнер вируса выступает в роли «дроппера» — программы, доставляющей основной вредоносный код в сжатом виде.

Этапы работы Mint Stealer:

  • Первый этап. Вирус извлекает полезную нагрузку из своего ресурсного раздела и создаёт временные файлы в системе пользователя.
  • Второй этап. Запуск подгруженных файлов и подготовка к сбору данных.
  • Третий этап. Сбор информации, включая данные из браузеров, кошельков, игр, VPN, мессенджеров и FTP-клиентов.

Mint Stealer собирает данные из различных приложений, включая браузеры (Opera, Firefox, Edge), криптокошельки (Exodus, Electrum), игровые учётные записи (Battle.net, Minecraft), VPN-клиенты (Proton VPN) и мессенджеры (Skype, Telegram). Он также собирает системную информацию и отслеживает буфер обмена.

После сбора данных вирус создаёт архив и загружает его на бесплатные сайты-файлообменники. URL загруженного файла отправляется на командный сервер вируса. Интересно, что передача данных на сервер происходит через незащищённое соединение.

Mint Stealer представляет собой серьёзную угрозу для кибербезопасности, так как способен красть широкий спектр данных и избегать обнаружения. Вирус активно продаётся через специализированные сайты и получает обновления, чтобы обходить антивирусные программы.

Для защиты от Mint Stealer рекомендуется:

  • не открывать файлы из непроверенных источников;
  • использовать надёжное антивирусное ПО;
  • регулярно обновлять всё программное обеспечение;
  • быть бдительными к возможным атакам социальной инженерии.

Эти меры помогут снизить риски заражения и защитить важные данные от кражи.

Темы:Угрозывирусы на продажуинфостилерыCyfirma
Безопасная разработка
Москва | 15 октября 2024 | Доверенные решения для защиты российских ОС на базе Linux и миграции
Регистрируйтесь и приходите на Форум ITSEC 2024
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Защита АСУ ТП и КИИ: готовимся к 2025 году
Обсуждаем на ITSEC 2024!

Еще темы...

More...