تمت مشاركة الكود المصدري لـ Print Stealer عبر منتدى الجرائم الإلكترونية

Prynt Stealer يعمل في وضع التخفي لسرقة البيانات وبيانات الاعتماد الحساسة من أنظمة الضحايا والمتصفحات ومحافظ التشفير.
تم التحديث بتاريخ
April 17, 2026
تم النشر في
November 2, 2022
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
الفئة: ذكاء البرامج الضارةالنوع/العائلة: سارق المعلوماتالصناعة: متعددالمنطقة: عالمي

ملخص تنفيذي

تهديدتأثيرتخفيف
  • Prynt Stealer يعمل في وضع التخفي لسرقة البيانات وبيانات الاعتماد الحساسة من أنظمة الضحايا والمتصفحات ومحافظ التشفير.
  • يمكن جمع البيانات الحساسة وبيانات الاعتماد.
  • يمكن استخدام البيانات المحصودة لتنفيذ الاحتيال المالي.
  • قم بتطبيق MFA باستخدام مولدات الرموز غير المتصلة بالإنترنت.
  • قم بتطبيق نهج متعدد التوقيعات للأموال المحتفظ بها في المحافظ.

التحليل والإسناد

معلومات من البريد

  • في 15 أغسطس 2022، كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر اكتشفت جهة تهديد تشارك رابط GitHub إلى الكود المصدري لـ Prynt Stealer.
  • تمت أيضًا مشاركة تعليمات إنشاء روبوت على Telegram لاستخدام Prynt Stealer.
  • يتوفر جهاز Prynt Stealer في السوق بسعر 100 دولار أمريكي شهريًا.
[معرف التسمية التوضيحية = «المرفق _21521" align= «alignnone» width="2048"]Threat actor’s post on the cybercrime forum مشاركة ممثل التهديد في منتدى الجرائم الإلكترونية [/caption]
اقرأ أيضًا YTSStealer يحصد بيانات اعتماد حساب YouTube

ميزات البرامج الضارة

آلية التسليم

  • يمكن تسليمها عبر مرفقات البريد الإلكتروني المصابة وروابط أو ملفات التنزيل الضارة والإعلانات عبر الإنترنت والعديد من الطرق الأخرى.

الوظيفة

  • تسمح وظيفة Prynt-Stealer بالانتقال إلى وضع التخفي والمعلومات الحساسة من النظام.
  • يمكن جمع المعلومات التالية باستخدام Prynt Stealer:
    • كلمات المرور وملفات تعريف الارتباط والتعبئة التلقائية والإشارات المرجعية والتاريخ وبطاقات الائتمان.
    • معلومات النظام والأجهزة.
    • معلومات من عملاء البريد وعملاء FTP وما إلى ذلك.
    • بيانات الاعتماد من محافظ التشفير المستندة إلى المتصفح.
    • كليبر وكيوغرز.
    • بيانات الاعتماد والسجلات من شبكات VPN.
  • يحتوي السارق على جهاز مدمج برينت كريبتر وخادع الملفات الذي يمكنه انتحال أي امتداد للملف وتتبع الضحايا.
  • كما أنه يوفر برنامج Crypto-Malware الذي يمكن استخدامه لإرسال أو استقبال العملات المشفرة للضحايا.

تعمل

  • يقوم السارق بحذف الخادم مما يسمح له بالدخول إلى وضع التخفي مما يجعل من الصعب العثور عليه.
  • يحتوي على برنامج Microsoft Excel مدمج جنبًا إلى جنب مع مضخة الملفات التي تعزز حجم الملف إلى أي حجم محدد مثل KB أو MB أو GB.
  • بعد شراء السارق، يحتاج المشتري إلى استخدام Telegram لإنشاء روبوت باستخدام @BotFather.
  • بمجرد إنشاء الروبوت، يتم استلام رمز Telegram HTTP API الذي سيتم استخدامه في منشئ Prynt Stealer.
  • بعد ذلك، يحتاج المشتري إلى الحصول على معرف دردشة من @id_chatbot ثم ضع الرقم في الباني.
  • بمجرد الانتهاء من جميع الخطوات المذكورة أعلاه، يكون السارق جاهزًا للتسليم على جهاز الضحايا.

الخدمات التي يستهدفها السارق

البرامج/الإضافات/التطبيقات المتأثرة المتصفحكروم أوبيرا و بريفيا ميغو كوكو كوكوس بيرفيسي إيدج كومودو كول نوفوسريرا العناصر الأخيرة كوميتا أيرون تورتشيريديوم 7 نشوتيك أوبيكاربيتوميتريوس سبوت نيكفيفالديكو على ليباوس ليبنير 6QIP سيرفمحافظ العملات المشفرةمحفظة ميتاماسكارموري الذرية بيتكوين كور بايت كوين Jaxx Litecoin Core Moneroz Cash Core دودج كوين إلكترونات إيثريوم إكسودسالمستنداتpdfrtfdocxinddjsonxlxspptpptxtxtxlsقواعد البياناتdbkdbsqlitedskdb4mdbdb3kdbxmdfdbsqliniكود المصدرccscppasmcsgosphypywhtmlphpjsrbpl+سويفت جافاكتينوصورةjpegjpgpngbmpsvgpsdشبكة خاصة افتراضيةنورد VPN افتح VPN بروتون VPNالرسلديسكورد تيليجرام بيدجينتطبيقات الألعابلعبة ستيم ماين كرافت

التأثير والتخفيف

التأثيرالتخفيف
  • يمكن للسارق جمع بيانات الاعتماد والبيانات الحساسة من محافظ التشفير التي تعتمد بشكل أساسي على المتصفح.
  • يمكن استخدام البيانات الحساسة للقيام بالاحتيال المالي واستهداف الضحايا باستخدام البيانات.
  • قم بتنفيذ المصادقة متعددة العوامل من مولد الرموز غير المتصل بالإنترنت مثل Google Authenticator.
  • قم بتطبيق نهج متعدد التوقيعات للأموال المحتفظ بها في المحافظ.

المراجع

الملحق

[معرف التسمية التوضيحية = «المرفق _21522" aligncenter «العرض ="377"]Prynt stealer available for USD 100 سارق الطباعة متاح مقابل 100 دولار أمريكي [/caption] [معرف التسمية التوضيحية = «المرفق _21523" align= «alignnone» width="512"]Telegram bot used to create a bot تم استخدام بوت تيليجرام لإنشاء بوت [/caption]

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة