Haskers Gang geeft gratis ZingoStealer-malware weg aan andere cybercriminelen

Haskers Gang donne gratuitement le logiciel malveillant ZingoStealer à d'autres cybercriminels Nachrichten

Een aan crimeware gerelateerde dreigingsactor die bekend staat als: Haskers Gang heeft gratis een informatie-stelende malware genaamd ZingoStealer uitgebracht, waardoor andere criminele groepen de tool voor snode doeleinden kunnen gebruiken.

„Het biedt de mogelijkheid om gevoelige informatie van slachtoffers te stelen en kan extra malware downloaden naar geïnfecteerde systemen“, aldus Cisco Talos-onderzoekers Edmund Brumaghin en Vanja Svajcer. zei in een rapport gedeeld met The Hacker News.

„In veel gevallen omvat dit de RedLine Stealer en een op XMRig gebaseerde cryptocurrency-mining-malware die intern ‚ZingoMiner‘ wordt genoemd.“

Maar in een interessante wending kondigde de criminele groep donderdag aan dat het eigendom van het ZingoStealer-project van eigenaar verandert in een nieuwe bedreigingsactor, naast het aanbieden van de broncode te verkopen voor een onderhandelbare prijs van $ 500.

Sinds de oprichting vorige maand zou ZingoStealer een constante ontwikkeling doormaken en specifiek worden ingezet tegen Russisch sprekende slachtoffers door het te verpakken als cheats voor games en illegale software. Het is bekend dat Haskers Gang sinds ten minste januari 2020 actief is.

Naast het verzamelen van gevoelige informatie zoals inloggegevens, het stelen van informatie over cryptocurrency-portemonnee en het delven van cryptocurrency op de systemen van slachtoffers, maakt de malware gebruik van Telegram als zowel een exfiltratiekanaal als een platform om updates te verspreiden.

Klanten van het product kunnen ervoor kiezen om ongeveer $ 3 te betalen om de malware in een custom te omhullen crypter genaamd ExoCrypt die het mogelijk maakt om antivirusbescherming te omzeilen zonder afhankelijk te zijn van een crypter-oplossing van derden.

De integratie van de XMRig-software voor cryptocurrency-mining in de stealer, aldus de onderzoekers, is een poging van de malware-auteur om hun inspanningen verder te gelde te maken door systemen te gebruiken die zijn geïnfecteerd door gelieerde ondernemingen om Monero-munten te genereren.

Kwaadaardige campagnes die de malware afleveren, nemen de vorm aan van een hulpprogramma voor het wijzigen van games of een softwarecrack, waarbij de bedreigingsactoren YouTube-video’s plaatsen die reclame maken voor de functies en de beschrijving van de tools, inclusief een link naar een archiefbestand dat wordt gehost op Google Drive of Mega dat de ZingoStealer laadvermogen.

Dat gezegd hebbende, wees Cisco Talos erop dat de uitvoerbare bestanden ook worden gehost op het Discord CDN, wat de mogelijkheid vergroot dat de infostealer wordt verspreid binnen gaminggerelateerde Discord-servers.

ZingoStealer Malware

ZingoStealer is van zijn kant gevormd als een .NET-binair bestand dat in staat is om systeemmetadata en informatie te verzamelen die is opgeslagen door webbrowsers zoals Google Chrome, Mozilla Firefox, Opera en Opera GX, terwijl het ook details overhevelt uit cryptocurrency-portefeuilles.

Bovendien is de malware uitgerust om naar goeddunken van de aanvaller secundaire malware in te zetten, zoals RedLine Stealer, een meer feature-rijke informatie-stealer die gegevens uit verschillende applicaties, browsers en cryptocurrency-wallets en -extensies plundert. Dit kan mogelijk verklaren waarom de malware-auteurs ZingoStealer gratis aanbieden aan een kwaadwillende.

„Gebruikers moeten zich bewust zijn van de bedreigingen van dit soort applicaties en moeten ervoor zorgen dat ze alleen applicaties uitvoeren die via legitieme mechanismen worden verspreid“, aldus de onderzoekers.

David
Rate author
Hackarizona