Свежий цифровой хищник обходит защиту и шифруется от обнаружения.
Эксперты компании Cyfirma выпустили отчёт о вредоносном ПО Mint Stealer, работающем по модели «вредоносное ПО как услуга» (MaaS). Этот вирус специализируется на краже конфиденциальных данных и использует продвинутые методы для обхода защиты.
Mint Stealer нацелен на широкий спектр данных: информация из веб-браузеров, криптовалютных кошельков, учётные данные для игр, VPN-клиентов, мессенджеров и FTP-клиентов. Для сокрытия своих действий вирус применяет шифрование и обфускацию.
Mint Stealer продаётся через специализированные сайты, а поддержку пользователям оказывают через Telegram. Контейнер вируса выступает в роли «дроппера» — программы, доставляющей основной вредоносный код в сжатом виде.
Этапы работы Mint Stealer:
Mint Stealer собирает данные из различных приложений, включая браузеры (Opera, Firefox, Edge), криптокошельки (Exodus, Electrum), игровые учётные записи (Battle.net, Minecraft), VPN-клиенты (Proton VPN) и мессенджеры (Skype, Telegram). Он также собирает системную информацию и отслеживает буфер обмена.
После сбора данных вирус создаёт архив и загружает его на бесплатные сайты-файлообменники. URL загруженного файла отправляется на командный сервер вируса. Интересно, что передача данных на сервер происходит через незащищённое соединение.
Mint Stealer представляет собой серьёзную угрозу для кибербезопасности, так как способен красть широкий спектр данных и избегать обнаружения. Вирус активно продаётся через специализированные сайты и получает обновления, чтобы обходить антивирусные программы.
Для защиты от Mint Stealer рекомендуется:
Эти меры помогут снизить риски заражения и защитить важные данные от кражи.
Ладно, не доказали. Но мы работаем над этим