El nuevo y poderoso malware Prynt Stealer se vende por solo $ 100 por mes

Los analistas de amenazas han detectado otra adición al creciente espacio de infecciones de malware de ladrones de información, llamada Prynt Stealer, que ofrece capacidades poderosas y módulos adicionales de registro de teclas y clipper.

Prynt Stealer se dirige a una gran selección de navegadores web, aplicaciones de mensajería y aplicaciones de juegos y también puede realizar compromisos financieros directos.

Sus autores venden la herramienta en suscripciones basadas en el tiempo, como $100/mes, $200/trimestre o $700 por un año, pero también se vende bajo una licencia de por vida por $900.

Además, los compradores pueden aprovechar el generador de malware para crear un giro de Prynt especializado, delgado y difícil de detectar para implementar en operaciones específicas.

Costo de la licencia de Prynt Stealer
Costo de la licencia de Prynt Stealer (Bleeping Computer)

Amplias capacidades de robo

Los analistas de malware de Cyble analizaron Prynt para evaluar el nuevo ladrón de información e informaron que la herramienta fue diseñada con el sigilo como prioridad, con ofuscación binaria y cadenas cifradas Rijndael.

Binario ofuscado de Prunt
Binario ofuscado de Prynt (Cyble)

Además, todas sus comunicaciones C2 están encriptadas con AES256, mientras que la carpeta AppData (y las subcarpetas) creadas para almacenar temporalmente los datos robados antes de la exfiltración están ocultas.


Descifrado de cadenas codificadas
Descifrado de cadenas codificadas (Cyble)

Al principio, Prynt Stealer escanea todas las unidades del host y roba documentos, archivos de bases de datos, archivos de código fuente y archivos de imagen que tienen un tamaño inferior a 5120 bytes (5 KB).

Robar pequeños archivos del host
Robo de pequeños archivos del host (Cyble)

A continuación, el malware se dirige a datos de autocompletado, credenciales (contraseñas de cuentas), información de tarjetas de crédito, historial de búsqueda y cookies almacenadas en navegadores web basados ​​en Chrome, MS Edge y Firefox.

Robo de datos de los navegadores Chromium
Robo de datos de los navegadores Chromium (Cyble)

En esta etapa, el malware usa ScanData () para verificar si hay palabras clave relevantes para sitios bancarios, de criptomonedas o pornográficos en los datos del navegador y, si es así, las roba.

Escaneo de servicios específicos
Escaneo de servicios específicos (Cyble)

Luego, Prynt apunta a aplicaciones de mensajería como Discord, Pidgin y Telegram y también arrebata tokens de Discord si están presentes en el sistema.

También se roban archivos de autorización de aplicaciones de juegos, archivos de juegos guardados y otros datos valiosos de Ubisoft Uplay, Steam y Minecraft.

Robo de datos de Minecraft
Robo de datos de Minecraft (Cyble)

Luego, el malware consulta el registro para ubicar los directorios de datos de las billeteras de criptomonedas, como Zcash, Armory, Bytecoin, Jaxx, Ethereum, AtomicWallet, Guarda y las billeteras de criptomonedas Coinomi.

Como estos directorios de datos contienen los archivos de configuración y las bases de datos reales de la billetera, los actores de amenazas los recopilan para robar la criptomoneda almacenada en ellos.

Escanear el registro en busca de billeteras
Escanear el registro en busca de billeteras (Cyble)

Finalmente, Prynt roba datos de FileZilla, OpenVPN, NordVPN y ProtonVPN, copiando las credenciales de la cuenta asociada en la subcarpeta correspondiente en AppData.

Antes de la exfiltración, Prynt Stealer realiza una acción general de creación de perfiles del sistema que incluye la enumeración de los procesos en ejecución, toma una captura de pantalla del resumen y lo empaqueta con las credenciales de red y la clave de producto de Windows utilizada en la máquina host.

También me robaron la llave de Windows
Clave de Windows también robada (Cyble)

El eventual robo de los datos comprimidos se realiza a través de un bot de Telegram que emplea una conexión de red cifrada segura para pasar todo al servidor remoto.

El paso de exfiltración de datos de Telegram
El paso de exfiltración de datos de Telegram (Cyble)

Clipper y registrador de teclas

Además de las características anteriores, que están en línea con lo que la mayoría de los ladrones de información son capaces de hacer hoy en día, Prynt también viene con un clipper y un keylogger.

Un clipper es una herramienta que monitorea los datos copiados en el portapapeles de la máquina comprometida para identificar direcciones de billeteras de criptomonedas y reemplazarlas sobre la marcha con una bajo el control del actor de amenazas.

Cada vez que la víctima intenta pagar con criptomonedas a una dirección específica, el malware cambia de forma encubierta la dirección del destinatario y el pago se desvía a los piratas informáticos.

El registrador de teclas es otro módulo adicional que permite a los operadores remotos de malware realizar robos masivos de información mediante el registro de todas las pulsaciones de teclas.

Módulo registrador de pulsaciones de teclas de Printt
Módulo keylogger de Prynt (Cyble)

Prynt es otra adición a una plétora de herramientas de malware de robo de información disponibles entre las que los ciberdelincuentes pueden elegir, muchas de las cuales aparecieron recientemente en la naturaleza.

Si bien su registrador de teclas, clipper y sus amplias capacidades de robo, combinadas con una operación sigilosa, lo convierten en un buen candidato para una amplia implementación, su costo relativamente alto (en comparación con otro malware surgido recientemente) y la dudosa confiabilidad de la infraestructura del servidor podrían frenar su crecimiento.

Aún así, Prynt es un malware peligroso que puede robar información confidencial del usuario y provocar daños financieros significativos, compromiso de cuenta y violación de datos.

Fuente: https://www.bleepingcomputer.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila - @PaolaMRincon

Publicar un comentario

0 Comentarios