Mint Stealer 恶意软件以恶意软件即服务模型运行。

admin 2024年8月3日17:19:38评论20 views字数 750阅读2分30秒阅读模式

Mint Stealer 恶意软件以恶意软件即服务模型运行。

该病毒专门窃取机密数据并使用先进技术绕过保护。

Mint Stealer 针对广泛的数据:来自网络浏览器、加密货币钱包、游戏凭证、VPN 客户端、即时消息和 FTP 客户端的信息。Securitylab写道,为了隐藏其行为,该病毒使用加密和混淆技术

Mint Stealer 通过专门网站出售,并通过 Telegram 向用户提供支持。病毒容器充当“滴管”——一种以压缩形式传递主要恶意代码的程序。

Mint Stealer 操作阶段:

  • 第一阶段。 该病毒从其资源部分提取有效负载,并在用户系统上创建临时文件。

  • 第二阶段。 启动下载的文件并准备数据收集。

  • 第三阶段。 信息收集,包括来自浏览器、钱包、游戏、VPN、即时消息和 FTP 客户端的数据。

Mint Stealer 从各种应用程序收集数据,包括浏览器(Opera、Firefox、Edge)、加密钱包(Exodus、Electrum)、游戏帐户(Battle.net、Minecraft)、VPN 客户端(Proton VPN)和即时通讯程序(Skype、Telegram) 。它还收集系统信息并监视剪贴板。

收集数据后,病毒会创建一个存档并将其上传到免费文件共享网站。下载文件的 URL 被发送到病毒的命令和控制服务器。有趣的是,到服务器的数据传输是通过不安全的连接进行的。

Mint Stealer 对网络安全构成严重威胁,因为它能够窃取大量数据并逃避检测。该病毒通过专门站点积极销售,并接收更新以绕过防病毒程序。

为了防范 Mint Stealer,我们建议:

  • 不要打开未经验证来源的文件;

  • 使用可靠的防病毒软件;

  • 定期更新所有软件;

  • 对可能的社会工程攻击保持警惕。

这些措施将有助于降低感染风险并保护重要数据免遭盗窃。


原文始发于微信公众号(独眼情报):Mint Stealer 恶意软件以恶意软件即服务模型运行。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月3日17:19:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Mint Stealer 恶意软件以恶意软件即服务模型运行。https://cn-sec.com/archives/3030718.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息