One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8560923
Date de publication 2024-08-20 15:57:20 (vue: 2024-08-20 16:18:21)
Titre Unmasking Styx Stealer: How a Hacker\'s Slip Led to an Intelligence Treasure Trove and their Big Reveal
Texte ## Instantané Check Point Research (RCR) a découvert un nouveau malware appelé Styx Stealer, qui est capable de voler les données du navigateur, les séances de messagerie instantanée de Telegram et Discord et des données de portefeuille de crypto-monnaie.Le voleur d'informations est distribué par abonnement et est commercialisé comme un outil légitime pour la protection logicielle. ## Description La RCR évalue que Styx Stealer est basé sur le code source d'une ancienne version du voleur Phemedrone précédemment open source.Le Créateur de Styx Stealer a été trouvé lié à l'un des [agent Tesla \\ 's] (https://security.microsoft.com/intel-profiles/0116783ab9da09992ec014985d7c56bfe2d8c360c6e7dd6cd39c8d6553ab6) Qui a été impliqué dans une campagne de spamà partir de mars 2024, qui a utilisé [Telegram Bot API] (https://learn.microsoft.com/en-us/connectors/telegambotip/) pour l'exfiltration des données.Au cours de la propre débogage de l'acteur de menace de Styx Stealer, une erreur a été commise qui a divulgué les données de leur ordinateur, révélant une grande quantité d'intelligence, y compris le nombre de clients, les informations sur les bénéfices, les surnoms, les numéros de téléphone et les adresses e-mail,ainsi que des données similaires sur l'acteur derrière la campagne Agent Tesla.   Styx Stealer est capable de voler des mots de passe enregistrés, des cookies, des données de remplissage automatique des navigateurs, des données de portefeuille de crypto-monnaie et des séances de messager instantanées.Il comprend également des capacités améliorées telles qu'un mécanisme de persistance, un moniteur de presse-papiers et une crypto-clipper, des techniques d'évasion de bac à sable supplémentaires et des techniques d'anti-analyse.Le mécanisme de persistance permet à la crypto-clipper de fonctionner en continu, ce qui rend Styx Stealer capable de voler la crypto-monnaie lors d'une transaction, en substituant l'adresse du portefeuille d'origine enregistrée dans le presse-papiers avec l'adresse du portefeuille de l'attaquant \\. Lire la rédaction de Microsoft \\ sur les voleurs d'informations [ici] (https://security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6). ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.  - Vérifiez les paramètres de filtrage des e-mails Office 365 pour vous assurer de bloquer les e-mails, le spam et les e-mails avec des logiciels malveillants.Utilisez [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-forzice-365?ocid=Magicti_TA_Learnddoc) pour une protection et une couverture de phishing améliorées contrenouvelles menaces et variantes polymorphes.Configurez Microsoft Defender pour Office 365 à [Rechercher les liens sur Click] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-links-about?ocid=magicti_ta_learndoc) et [derete SenteMail] (https://learn.microsoft.com/microsoft-365/security/office-365-security/zero-hour-auto-purge?ocid=Magicti_ta_learndoc) en réponse à l'intelligence de menace nouvellement acquise.Allumez [les politiques de pièces jointes de sécurité] (https://learn.microsoft.com/microsoft-365/security/office-365-security/safe-attachments-polies-configure?ocid=Magicti_TA_LearnDoc) pour vérifier les pièces jointes à l'e-mail entrant. - Encourager les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge [SmartScreen] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/web-overview?ocid=Magicti_TA_LearnDDoc), qui identifieet bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants. - Tournez-vous [sur une protection élivée du cloud] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/configure-
Notes ★★
Envoyé Oui
Condensat **© 2024 2024** 365 365/security/defender 365/security/office about accessed accounts acquired actor actors additional address addresses advice:  against age agent all allows also amount analysis anti antivirus any api app apps are article assesses attachments attack attacker au*odc4oduwmzg5lje3mjqwnjkynty authentication authenticator auto based behind big block blocks bot browser browsers bullet called campaign can capabilities capable check checkpoint classes click clicking clients clipboard clipper cloud code com/2024/unmasking com/azure/active com/deployedge/microsoft com/en com/intel com/microsoft com/research/unmasking common computer configure content continuously cookies copyright cover coverage cpr creator credential credentials criterion crypto cryptocurrency data debugging defender defendercustomers defenderder delete delivered description devices different directory/authentication/concept directory/authentication/how directory/identity discord discovered distributed distribution due during edge email emails employees enable enabled encourage endpoint/attack endpoint/configure endpoint/detect endpoint/web enforce enhanced ensure enterprise entire equivalent error evasion even evolving example excluded executable execution exfiltration features fido files fill filtering first following found from fucosreal gcl gl=1*14mzdb0* group guidance hacker hackers has hello here host hour how https://blog https://learn https://research https://security identifies identity impact inbound includes including infections information infostealer infostealers instant intelligence intrusions involved keys large leaked learndoc learndoc#block learning led legitimate like linked links list locations machine made mail majority making malicious malware managed many march marketed match mechanism meet messenger methods mfa microsoft mitigation mitigations mode monitor more new newly nicknames not number numbers obfuscated ocid=magicti off offer office old one open operate organizations original other overview own part password passwordless passwords permission persistence personal phemedrone phishing phone phones point points policies policy polymorphic possible potentially prevalence prevent previously product profiles/0116783ab9da099992ec014985d7c56bfe2d8c360c6e7dd6cd39c8d65553ab68 profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6 profit prohibited prompt protection protection/howto protections pua purge ransomware rapidly read recheck recommendations recommends reduce reduction refer reference references remind remove reproduction require requires research reserved response reveal reveal/ revealing rights rules running safe sandbox saved scam scripts secured security/defender security/safe security/zero sent sessions settings should sight similar site sites slip smartscreen snapshot software source spam specific spoofed stealer stealer: stealers stealing stop stored strictly styx subscription substituting succeeded such support surface sweeping sync#sync syncing techniques telegram tesla theft thereof threat threats times tool tools transaction treasure trove trove/ trusted turn typed unknown unless unmasking unwanted us/connectors/telegrambotip/ use used users uses using utilized variants vaults version wallet web websites well when where which windows without workplace write written your  threat  who “yes”
Tags Ransomware Spam Malware Tool Threat
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: