Como analista de segurança cibernética experiente, com mais de duas décadas de experiência, posso dizer com segurança que o surgimento do Styx Stealer é mais um lembrete gritante do cenário de ameaças em constante evolução em que nos encontramos hoje. O fato de esse malware explorar uma vulnerabilidade conhecida no recurso SmartScreen do Windows Defender, uma ferramenta projetada para proteger os usuários de possíveis danos, é particularmente preocupante.
⚡️ CRISE À VISTA: Dólar ameaça derrubar o Real! VEJA O ALERTA!
Ler Análise Urgente!Styx Stealer, um novo malware, rouba furtivamente criptomoedas de computadores com Windows.
Inicialmente detectado pela empresa de segurança cibernética Check Point Research em abril, descobriu-se que o Styx era uma versão aprimorada do malware Phemodrone Stealer. Este software malicioso aproveitou uma vulnerabilidade no Windows que já foi corrigida, permitindo-lhe interceptar transações de criptomoedas e roubar informações confidenciais de sistemas infectados. O tipo de dados roubados incluía chaves privadas, cookies de navegador, dados de preenchimento automático para navegadores e muito mais.
E aí, pessoal! Prontos para embarcar na viagem maluca das notícias de cripto? No nosso canal do Telegram, vamos explorar o mundo das criptomoedas com leveza e bom humor. É como um papo de bar sobre Bitcoin, só que sem a ressaca no dia seguinte! 😄 Junte-se a nós agora e vamos desvendar esse universo juntos! 💸🚀
☞ Junte-se ao Telegram
No ano de 2024, o Femodrone inicialmente ganhou atenção no início do ano. Diferente do Styx Stealer, ele visava principalmente navegadores da web para esvaziar carteiras de criptomoedas, ao mesmo tempo que coletava dados adicionais.
Em termos mais simples, ambos os tipos de software malicioso (malware) fazem uso de uma fraqueza semelhante encontrada no antivírus integrado para Windows, chamado Windows Defender. Essa falha decorre de uma vulnerabilidade mais antiga presente no recurso SmartScreen, que deveria alertar os usuários sobre sites e downloads potencialmente arriscados. No entanto, esses malwares aprenderam a explorar essa fraqueza.
Por outro lado, Styx apresenta novos perigos devido à sua funcionalidade de criptografia. Essencialmente, este software malicioso rastreia alterações na área de transferência e troca quaisquer endereços de carteiras de criptomoedas copiados por outros controlados pelo invasor.
Anteriormente, o botnet Phorpiex era conhecido por usar essa técnica para sequestrar transações criptográficas.
Como pesquisador, descobri que as descobertas da Check Point Research indicam que a ferramenta Styx é capaz de identificar endereços de carteiras em nove blockchains diferentes. Estes incluem Bitcoin (BTC), Ethereum (ETH), Monero (XMR), Ripple (XRP), Litecoin (LTC), Bitcoin Cash (BCH), Stellar (XLM), Dash (DASH) e Neo (NEO).
Como pesquisador, identifiquei que certos tipos de dados, especialmente aqueles derivados de extensões de navegador, Telegram e Discord, são notavelmente suscetíveis em navegadores baseados em Chromium e Gecko.
O criador do software malicioso inclui uma função de inicialização automática e um design gráfico fácil de usar, permitindo que os cibercriminosos o personalizem e distribuam com facilidade.
A Styx possui meios para ocultar suas atividades, incluindo métodos que obscurecem suas funções. Ele foi projetado para evitar a detecção, encerrando processos vinculados ao software de depuração e identificando as configurações da máquina virtual. Se um ambiente de máquina virtual for detectado, o Styx Thief se autodestrói automaticamente.
Disponível via Telegram
1. A propagação e o comércio deste malware são tratados pessoalmente através da conta do Telegram @styxencode e do site styxcrypter.com. Além disso, o Center for Internet Security (CIS) encontrou materiais promocionais, como anúncios e vídeos do YouTube, endossando software prejudicial.
Mais de 54 pessoas fizeram pagamentos totalizando cerca de US$ 9.500 ao desenvolvedor Styx, usando diferentes tipos de criptomoedas, como Bitcoin e Litecoin. Ao contrário da sua versão subsequente, este malware não é gratuito; em vez disso, é oferecido com uma assinatura mensal por US$ 75, um plano de três meses por US$ 230 ou acesso vitalício por US$ 350.
A quantidade de fundos criptográficos roubados ou a escala dos sistemas infectados usando o Styx ainda não está clara.
Foi descoberto que um tipo de software malicioso, projetado para roubar criptomoedas, se infiltrou no sistema operacional MacOS da Apple, de acordo com o relatório da Kaspersky Lab no início deste ano. Este malware tinha como alvo específico as carteiras digitais Bitcoin e Exodus, disfarçando-se como o software original, mas com alterações sutis.
À medida que o mercado de criptomoedas cresce, aumenta também a tentação e a lucratividade de hacks e roubos, levando a perdas financeiras significativas anualmente. Surpreendentemente, alguns cibercriminosos notórios estão optando por se aposentar desta linha de trabalho.
No mês passado, Angel Drainer, um malware drenador como serviço responsável por mais de US$ 25 milhões em roubos, encerrou as operações. Em novembro, o serviço de criptografia fraudulenta Inferno Drainer interrompeu os serviços.
- NEAR PREVISÃO. NEAR criptomoeda
- Rússia testa míssil ultrassecreto com capacidade nuclear (VÍDEO)
- Por que todo mundo está rindo sobre o Blackrock e o Bitcoin’s Wild Ride 🎭
- Pesquisadores russos desenvolvem vacina inovadora sobre alergia a gatos
- Fundador da rede Lava discute protocolos RPC e desafios atuais
- ENA PREVISÃO. ENA criptomoeda
- Principais airdrops criptográficos gratuitos que pagam instantaneamente em janeiro de 2025
- ARRR PREVISÃO. ARRR criptomoeda
- Previsão do preço do Bitcoin: os touros podem ultrapassar os US$ 68 mil e evitar um recuo para os US$ 66 mil?
- MNT PREVISÃO. MNT criptomoeda
2024-08-18 15:32