Investigadores de seguridad descubrieron un nuevo ladrón de información en foros de ciberdelincuencia, el cual tiene varias capacidades, como extraer datos de las víctimas y realizar robos financieros con la ayuda de clippers y keylogging. Los investigadores de Cyble descubrieron a Prynt Stealer y proporcionaron un análisis detallado. Estos malware suelen ser utilizados por los […]
Investigadores de seguridad descubrieron un nuevo ladrón de información en foros de ciberdelincuencia, el cual tiene varias capacidades, como extraer datos de las víctimas y realizar robos financieros con la ayuda de clippers y keylogging.
Los investigadores de Cyble descubrieron a Prynt Stealer y proporcionaron un análisis detallado. Estos malware suelen ser utilizados por los actores de amenazas para ingresar en redes corporativas.
Los investigadores han encontrado módulos específicos en la muestra que no son ejecutados por el ladrón, incluidos el registrador de teclas, el antianálisis y el clipper.
Los atacantes han proporcionado un constructor para este ladrón, que se puede personalizar para controlar estas funcionalidades adicionales.
Por ejemplo, las funciones antianálisis funcionan a través de cadenas codificadas en malware, junto con otros procesos.
El clipper se usa para almacenar direcciones criptográficas y registro de teclas para ciertas aplicaciones codificadas. Los datos robados del módulo de registro de teclas se almacenan en la carpeta logs\keylogger.
Sus autores venden la herramienta en suscripciones basadas en el tiempo, como $100/mes, $200/trimestre o $700 por un año, pero también se vende bajo una licencia de por vida por $900.
Además, los compradores pueden aprovechar el generador de malware para crear un giro de Prynt especializado, delgado y difícil de detectar para implementarlo en operaciones específicas.
Un afiliado al ransomware Hive ha estado apuntando a los servidores de Microsoft Exchange vulnerables a los problemas de seguridad de ProxyShell para implementar backdoor, incluida la baliza Cobalt Strike.