Redazione RHC : 28 Agosto 2024 07:37
I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati del browser, sessioni di messaggistica di Telegram e Discord, nonché criptovaluta.
Nonostante la sua comparsa recente, questo virus è già stato riscontrato in diversi attacchi.
Lo sviluppatore di Styx Stealer è stato collegato a uno dei gruppi di minacce dietro il malware Agent Tesla, noto come Fucosreal. Durante il debug di Styx Stealer, lo sviluppatore ha commesso un grave errore e ha divulgato i dati del suo computer, consentendo ai ricercatori di ottenere una quantità significativa di informazioni, inclusi dati dei clienti, profitti e informazioni di contatto di altri partecipanti al crimine informatico.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Styx Stealer è stato creato sulla base di una versione precedente di un altro noto virus, Phemedrone Stealer, diventato ampiamente noto dopo aver sfruttato una vulnerabilità in Windows Defender SmartScreen all’inizio del 2024. Phemedrone era originariamente disponibile su GitHub, ma è stato successivamente rimosso, portando a varie modifiche, una delle quali era Styx Stealer.
Questo software dannoso viene venduto tramite il sito Web styxcrypter[.]com e include funzionalità per l’avvio automatico, il monitoraggio degli appunti e la protezione contro l’analisi.
CPR ha scoperto che lo sviluppatore di Styx Stealer ha anche creato e utilizzato bot di Telegram per trasmettere dati rubati. Durante le indagini, è stato rivelato che il creatore di Styx Stealer stava interagendo attivamente con un altro criminale informatico noto come Mack_Sant, che gli ha fornito un token da utilizzare in Styx Stealer.
Ulteriori informazioni ottenute durante l’indagine hanno rivelato che Styx Stealer è stato utilizzato in attacchi contro aziende di vari settori industriali, tra cui quello dei diamanti, quello metallurgico e altri. Tuttavia, nonostante i tentativi attivi di diffondere malware, i ricercatori sono riusciti a prevenire danni ai clienti.
Questo caso è un ottimo esempio di come anche i criminali informatici più esperti possano commettere errori che rivelano le loro identità e i loro piani. A seguito di un errore dello sviluppatore Styx Stealer, Check Point Research è riuscita a ottenere dati importanti che aiuteranno nella lotta contro le minacce informatiche e proteggeranno le aziende da tali attacchi.
E’ stata pubblicata da Ivanti una vulnerabilità critica, che interessa i suoi prodotti Connect Secure, Pulse Connect Secure, Ivanti Policy Secure e ZTA Gateway monitorata con il codice CVE...
Di vulnerabilità con CVSS di gravità 10 se ne vedono pochissime (per fortuna), ma questa volta siamo di fronte ad una gravissima falla di sicurezza che minaccia Apache Parquet. Si tratta di ...
I fallimenti fanno parte della nostra vita, quanti di noi ne ha avuti e quanti ne continueremo avere? Oggi parliamo di un codice, un codice semplice snello e schietto, il codice 404. Scopriremo che no...
La notizia è stata anticipata da politico.eu: a partire da maggio 2025, la Commissione von der Leyen revisionerà il GDPR introducendo semplificazioni. Certo, non sarebbe male pubblicare prim...
Oggi i bambini sono un po’ più al sicuro grazie ad una operazione di polizia coordinata da Europol che ha portato alla chiusura di Kidflix. Si tratta di una delle più grandi piattafor...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006