Styx Stealer マルウェアが感染した Windows デバイスから暗号を盗む

  • Styx Stealer と呼ばれるマルウェアが、Windows システムから暗号通貨トランザクションを操作するために出現しました。
  • 受信者のウォレット アドレスを悪意のある人物のアドレスに切り替え、仮想通貨をサイバー犯罪者にルーティングします。

20 年以上の経験を持つベテランのサイバーセキュリティ アナリストとして、私は自信を持って、Styx Stealer の出現は、私たちが置かれている進化し続ける脅威の状況を改めて思い出させるものであると言えます。このマルウェアは、Windows Defender の脆弱性を利用しています。そして、巧妙な暗号クリッパー機能を通じてユーザーの信頼を悪用することは、サイバー犯罪者の創造性と創意工夫の証拠です。

最近発見された Styx Stealer として知られるマルウェアが、サイバーセキュリティ サービス プロバイダーおよびアナリストの Check Point によって特定されました。この悪意のあるソフトウェアは、最新の Windows ソフトウェアで更新されていない Windows システムに脅威をもたらします。 「暗号クリッパー」機能を通じて、暗号通貨取引を首尾よく妨害することができます。

2023 年には、Windows Defender の欠陥が Styx Stealer によって悪用されました。これは、後続のパッチで更新されていないデバイスは、このソフトウェアを使用するサイバー犯罪者に対して脆弱なままであることを意味します。 Styx Stealer は、ユーザーがウォレット アプリケーションのアカウント間で資金を転送するときによく行うように、デバイスのクリップボードにコピーされたウォレット アドレスを特にターゲットにします。ただし、Styx Stealer は、意図した受信者のアドレスを使用する代わりに、悪意のある攻撃者が制御するアドレスとそれを交換します。その結果、トランザクションが意図しないウォレットに転送され、望ましくない送金が発生する可能性があります。

Check Point によると、Styx Stealer の暗号クリッパー機能により、暗号通貨取引中にクリップボード内のユーザーのウォレット アドレスを攻撃者のアドレスに密かに置き換えることができます。これは、攻撃者が元の受取人宛ての資金を乗っ取ることができることを意味します。さらに、Styx Stealer には永続化メカニズムが組み込まれており、再起動後も被害者のコンピュータ上でアクティブな状態を維持します。これにより、暗号クリッパーが継続的に操作を継続できることが保証され、暗号通貨強盗が成功する可能性が高まります。

Styx Stealer は、Phemedrone Stealer として知られる初期のマルウェアの新しい形式です。この悪意のあるソフトウェアは、元のバージョンでは、暗号通貨ウォレットの詳細、保存されたパスワード、Cookie、自動入力データなどの情報を盗むために使用されていました。アップグレードされたバージョンには、暗号通貨クリッパーや検出を回避するための強化された方法などの追加機能が搭載されています。 Styx Stealer の動作方法に関する洞察は、開発者が経験したデータ侵害後に発見されました。

Styx Stealer は発売から 2 か月で 9,500 ドルの売上を上げました

作成者はソフトウェアへのアクセスに対してユーザーに請求します。サブスクリプション費用は月額 75 ドル (月次サブスクリプションの場合) から生涯サブスクリプションの場合は 350 ドルまでさまざまです。このビジネスを開始してから過去 2 か月間で、54 人の個別の顧客から 8 つの異なるウォレットにわたる暗号通貨取引を通じて、ソフトウェアの代金として少なくとも 9,500 ドルの支払いを受け取っています。これらのトランザクションは通常、ハンドル「@Styxencode」を使用したテレグラム経由の対話後に実行されます。

2024-08-18 15:40