Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Вредонос ПО Mint Stealer работает по модели «вредоносное ПО как услуга»

02/08/24

hack206

Этот вирус специализируется на краже конфиденциальных данных и использует продвинутые методы для обхода защиты.

Mint Stealer нацелен на широкий спектр данных: информация из веб-браузеров, криптовалютных кошельков, учётные данные для игр, VPN-клиентов, мессенджеров и FTP-клиентов. Для сокрытия своих действий вирус применяет шифрование и обфускацию, пишет Securitylab.

Mint Stealer продаётся через специализированные сайты, а поддержку пользователям оказывают через Telegram. Контейнер вируса выступает в роли «дроппера» — программы, доставляющей основной вредоносный код в сжатом виде.

Этапы работы Mint Stealer:

  • Первый этап. Вирус извлекает полезную нагрузку из своего ресурсного раздела и создаёт временные файлы в системе пользователя.
  • Второй этап. Запуск подгруженных файлов и подготовка к сбору данных.
  • Третий этап. Сбор информации, включая данные из браузеров, кошельков, игр, VPN, мессенджеров и FTP-клиентов.

Mint Stealer собирает данные из различных приложений, включая браузеры (Opera, Firefox, Edge), криптокошельки (Exodus, Electrum), игровые учётные записи (Battle.net, Minecraft), VPN-клиенты (Proton VPN) и мессенджеры (Skype, Telegram). Он также собирает системную информацию и отслеживает буфер обмена.

После сбора данных вирус создаёт архив и загружает его на бесплатные сайты-файлообменники. URL загруженного файла отправляется на командный сервер вируса. Интересно, что передача данных на сервер происходит через незащищённое соединение.

Mint Stealer представляет собой серьёзную угрозу для кибербезопасности, так как способен красть широкий спектр данных и избегать обнаружения. Вирус активно продаётся через специализированные сайты и получает обновления, чтобы обходить антивирусные программы.

Для защиты от Mint Stealer рекомендуется:

  • не открывать файлы из непроверенных источников;
  • использовать надёжное антивирусное ПО;
  • регулярно обновлять всё программное обеспечение;
  • быть бдительными к возможным атакам социальной инженерии.

Эти меры помогут снизить риски заражения и защитить важные данные от кражи.

Темы:Угрозывирусы на продажуинфостилерыCyfirma
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...