Banshee Stealer: недовольный клиент уничтожил преступную империю
NewsMakerЗачем переплачивать за стилер, если теперь он доступен бесплатно?
Разработчики вредоносного ПО Banshee Stealer прекратили деятельность после утечки исходного кода программы в сеть.
Banshee Stealer, появившийся в августе 2024 года, стал одним из немногих инфостилеров, разработанных для атак на macOS . Однако особую известность программе принесла её высокая цена аренды — более $3000 в месяц, что примерно в 10 раз превышает стандартную стоимость аналогичных программ.
По данным отчёта Elastic Security Labs , вредоносное ПО обладало всеми типичными для инфостилеров функциями: кражей паролей из браузеров, похищением ключей криптовалютных кошельков, сбором данных об операционной системе и запуском фишинговых страниц.
Утечка исходного кода, по мнению экспертов, могла быть связана с недовольным клиентом. На хакерских форумах подобные ситуации нередки: покупатели, почувствовав себя обманутыми или желая нанести ущерб конкурентам, часто публикуют код вредоносного ПО в открытом доступе.
Недавно Команда Elastic Security Labs выявила новую методику распространения вредоносного ПО GHOSTPULSE — загрузка данных через пиксели PNG-файла. Такой подход назван одним из самых значительных изменений в работе вредоносного ПО с момента его появления в 2023 году.
Ранее GHOSTPULSE (HIJACKLOADER, IDATLOADER) скрывало вредоносные данные в IDAT-блоках PNG-файлов. А новый алгоритм позволяет внедрять вредоносные данные непосредственно в структуру пикселей изображения, что усложняет обнаружение.
Разработчики вредоносного ПО Banshee Stealer прекратили деятельность после утечки исходного кода программы в сеть.
Banshee Stealer, появившийся в августе 2024 года, стал одним из немногих инфостилеров, разработанных для атак на macOS . Однако особую известность программе принесла её высокая цена аренды — более $3000 в месяц, что примерно в 10 раз превышает стандартную стоимость аналогичных программ.
По данным отчёта Elastic Security Labs , вредоносное ПО обладало всеми типичными для инфостилеров функциями: кражей паролей из браузеров, похищением ключей криптовалютных кошельков, сбором данных об операционной системе и запуском фишинговых страниц.
Утечка исходного кода, по мнению экспертов, могла быть связана с недовольным клиентом. На хакерских форумах подобные ситуации нередки: покупатели, почувствовав себя обманутыми или желая нанести ущерб конкурентам, часто публикуют код вредоносного ПО в открытом доступе.
Недавно Команда Elastic Security Labs выявила новую методику распространения вредоносного ПО GHOSTPULSE — загрузка данных через пиксели PNG-файла. Такой подход назван одним из самых значительных изменений в работе вредоносного ПО с момента его появления в 2023 году.
Ранее GHOSTPULSE (HIJACKLOADER, IDATLOADER) скрывало вредоносные данные в IDAT-блоках PNG-файлов. А новый алгоритм позволяет внедрять вредоносные данные непосредственно в структуру пикселей изображения, что усложняет обнаружение.