Un nouveau malware voleur est en augmentation, conçu pour obtenir les informations d’identification des utilisateurs afin d’aider les attaquants à pénétrer dans des environnements spécifiques et à obtenir d’autres informations à valeur financière.
La souche, qui est appelée Mystic Stealer, a été explorée en détail conjointement par Échelle Z et Enquêtesuite à une augmentation des cas depuis avril 2023 et à l’ampleur alarmante de sa portée.
Selon les rapports, Mystic vole les informations d’identification de près de 40 navigateurs Web (y compris Chrome, Edge, Firefox et Opera, mais pas Safari) et plus de 70 extensions de navigateur (y compris Coinbase Wallet, Dashlane et LastPass).
Les internautes avertis du malware Mystic Stealer
Les chercheurs de Zscaler et InQuest comparent le voleur à la plupart des autres dans la mesure où il pille les données de remplissage automatique, l’historique de navigation, les fichiers arbitraires et les cookies. Il a également été conçu pour collecter des informations sur l’ordinateur, telles que le nom d’hôte du système, le nom d’utilisateur et le GUID.
Le plus alarmant est la capacité de cette variante à obtenir des informations relatives aux portefeuilles de crypto-monnaie, qui sont devenus de plus en plus populaires ces dernières années.
L’analyse détaille comment Mystic Stealer collecte et exfiltre les informations vers le serveur de commande et de contrôle, qui gère ensuite l’analyse, au lieu d’extraire les informations d’identification localement sur l’appareil de la victime.
Les entreprises de cybersécurité responsables de l’article pensent que c’est dans le but de « garder la taille du binaire voleur plus petite et l’intention moins claire pour les analyseurs de fichiers ».
Dans l’ensemble, la conclusion est que Mystic Stealer « cherche à produire un voleur à la hauteur des tendances actuelles de l’espace des logiciels malveillants tout en essayant de se concentrer sur l’anti-analyse et l’évasion de la défense ».
Il est impossible de prédire la trajectoire du voleur, mais les analystes sont apparemment préoccupés par sa sophistication à un si jeune âge, d’où l’ampleur des dégâts à grande échelle.
Les étapes habituelles de protection de la cybersécurité s’appliquent, et ceux qui soupçonnent qu’ils ont pu être victimes d’une attaque devraient envisager d’installer logiciel de suppression de logiciels malveillants.