Redazione RHC : 28 Agosto 2024 07:37
I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati del browser, sessioni di messaggistica di Telegram e Discord, nonché criptovaluta.
Nonostante la sua comparsa recente, questo virus è già stato riscontrato in diversi attacchi.
Lo sviluppatore di Styx Stealer è stato collegato a uno dei gruppi di minacce dietro il malware Agent Tesla, noto come Fucosreal. Durante il debug di Styx Stealer, lo sviluppatore ha commesso un grave errore e ha divulgato i dati del suo computer, consentendo ai ricercatori di ottenere una quantità significativa di informazioni, inclusi dati dei clienti, profitti e informazioni di contatto di altri partecipanti al crimine informatico.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Styx Stealer è stato creato sulla base di una versione precedente di un altro noto virus, Phemedrone Stealer, diventato ampiamente noto dopo aver sfruttato una vulnerabilità in Windows Defender SmartScreen all’inizio del 2024. Phemedrone era originariamente disponibile su GitHub, ma è stato successivamente rimosso, portando a varie modifiche, una delle quali era Styx Stealer.
Questo software dannoso viene venduto tramite il sito Web styxcrypter[.]com e include funzionalità per l’avvio automatico, il monitoraggio degli appunti e la protezione contro l’analisi.
CPR ha scoperto che lo sviluppatore di Styx Stealer ha anche creato e utilizzato bot di Telegram per trasmettere dati rubati. Durante le indagini, è stato rivelato che il creatore di Styx Stealer stava interagendo attivamente con un altro criminale informatico noto come Mack_Sant, che gli ha fornito un token da utilizzare in Styx Stealer.
Ulteriori informazioni ottenute durante l’indagine hanno rivelato che Styx Stealer è stato utilizzato in attacchi contro aziende di vari settori industriali, tra cui quello dei diamanti, quello metallurgico e altri. Tuttavia, nonostante i tentativi attivi di diffondere malware, i ricercatori sono riusciti a prevenire danni ai clienti.
Questo caso è un ottimo esempio di come anche i criminali informatici più esperti possano commettere errori che rivelano le loro identità e i loro piani. A seguito di un errore dello sviluppatore Styx Stealer, Check Point Research è riuscita a ottenere dati importanti che aiuteranno nella lotta contro le minacce informatiche e proteggeranno le aziende da tali attacchi.
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Prendi una Fiat Panda seconda serie del 2003, con 140.000 km sul groppone, il classico motore Fire 1.1, e nessuna dotazione moderna. Ora immagina di trasformarla in una specie di Cybertruck in miniatu...
Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...
L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...
E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006