WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Mã độc Mystic Stealer mới ngày càng được ưa chuộng trong các cuộc tấn công
Từ tháng 4/2023, một loại mã độc đánh cắp thông tin mới có tên Mystic Stealer ngày càng trở nên nổi tiếng trên các forum hacking và chợ đen. Mã độc này cũng bắt đầu được sử dụng nhiều trong các cuộc tấn công mạng.
Mã độc, được thuê với giá 150 USD/tháng, nhắm mục tiêu đến 40 trình duyệt web, 70 tiện ích duyệt web, 21 ứng dụng tiền ảo, 9 ứng dụng quản lý mật khẩu và MFA, 55 tiện ích duyệt web tiền ảo, thông tin tài khoản Steam và Telegram, và hơn thế nữa.
Theo Zscaler và Cyfirma, các đơn vị phát hiện và báo cáo Mystic Stealer, mã độc này phức tạp và đang được rao bán rộng rãi.
Phiên bản 1.0 của Mystic Stealer ra đời tháng 4/2023, sau đó nhanh chóng được nâng cấp nhiều lần lên 1.2 vào cuối tháng 5.
Hacker rao bán Mystic Stealer trên nhiều forum hacking khác nhau bao gồm WWH-Club, BHF, và XSS; cho thuê với giá 150 USD/tháng hoặc 390 USD/quý.
Mystic Stealer có thể đang nhắm mục tiêu đến tất cả các phiên bản Windows, bao gồm từ XP đến 11 64 bit và 32 bit.
Mã độc không cần bất kỳ điều kiện gì nên để lại rất ít dấu vết trên những hệ thống bị nhiễm. Mystic được triển khai trong bộ nhớ để tránh bị phát hiện bởi các phần mềm diệt virus.
Ngoài ra, Mystic tiến hành nhiều phép kiểm thử chống ảo hóa, như kiểm tra thông tin CPUID để đảm bảo rằng nó không được thực thi trong môi trường sandbox.
Tác giả của Mystic vừa thêm quyền truy cập cho Cộng đồng các Quốc gia Độc lập (CIS), nơi có thể là nguồn gốc của mã độc.
Mystic thu thập thông tin hardware và OS, chụp ảnh màn hình và gửi dữ liệu về máy chủ C2 của tin tặc.
Dựa trên các thông tin mà nó nhận được, rất có thể mã độc sẽ nhắm mục tiêu đến dữ liệu chi tiết hơn được lưu trữ trên các trình duyệt web, ứng dụng…
Báo cáo của Zscaler cho biết danh sách các ứng dụng mục tiêu mà Mystic đang nhắm tới, trong đó đáng chú ý là:
Nguồn: Bleeping Computer
Mã độc, được thuê với giá 150 USD/tháng, nhắm mục tiêu đến 40 trình duyệt web, 70 tiện ích duyệt web, 21 ứng dụng tiền ảo, 9 ứng dụng quản lý mật khẩu và MFA, 55 tiện ích duyệt web tiền ảo, thông tin tài khoản Steam và Telegram, và hơn thế nữa.
Theo Zscaler và Cyfirma, các đơn vị phát hiện và báo cáo Mystic Stealer, mã độc này phức tạp và đang được rao bán rộng rãi.
Phiên bản 1.0 của Mystic Stealer ra đời tháng 4/2023, sau đó nhanh chóng được nâng cấp nhiều lần lên 1.2 vào cuối tháng 5.
Hacker rao bán Mystic Stealer trên nhiều forum hacking khác nhau bao gồm WWH-Club, BHF, và XSS; cho thuê với giá 150 USD/tháng hoặc 390 USD/quý.
Mystic Stealer có thể đang nhắm mục tiêu đến tất cả các phiên bản Windows, bao gồm từ XP đến 11 64 bit và 32 bit.
Mã độc không cần bất kỳ điều kiện gì nên để lại rất ít dấu vết trên những hệ thống bị nhiễm. Mystic được triển khai trong bộ nhớ để tránh bị phát hiện bởi các phần mềm diệt virus.
Ngoài ra, Mystic tiến hành nhiều phép kiểm thử chống ảo hóa, như kiểm tra thông tin CPUID để đảm bảo rằng nó không được thực thi trong môi trường sandbox.
Tác giả của Mystic vừa thêm quyền truy cập cho Cộng đồng các Quốc gia Độc lập (CIS), nơi có thể là nguồn gốc của mã độc.
Mystic thu thập thông tin hardware và OS, chụp ảnh màn hình và gửi dữ liệu về máy chủ C2 của tin tặc.
Dựa trên các thông tin mà nó nhận được, rất có thể mã độc sẽ nhắm mục tiêu đến dữ liệu chi tiết hơn được lưu trữ trên các trình duyệt web, ứng dụng…
Báo cáo của Zscaler cho biết danh sách các ứng dụng mục tiêu mà Mystic đang nhắm tới, trong đó đáng chú ý là:
- Google Chrome
- Mozilla Firefox
- Microsoft Edge
- Opera
- Vivaldi
- Brave-Browser
- Binance
- Exodus
- Bitcoin
- Litecoin
- Electrum
- Authy 2FA
- Gauth Authenticator
- EOS Authenticator
- LastPass
- Trình quản lý mật khẩu Trezor
- Trình quản lý mật khẩu RoboForm
- Trình quản lý mật khẩu Dashlane
- Trình quản lý mật khẩu NordPass
- Trình quản lý mật khẩu MYKI
Nguồn: Bleeping Computer