الفئة:
ذكاء البرامج الضارة
النوع/العائلة:
سارق المعلومات
الصناعة:
متعدد
المنطقة:
عالمي
ملخص تنفيذي
تهديدتأثيرتخفيف
- Prynt Stealer يعمل في وضع التخفي لسرقة البيانات وبيانات الاعتماد الحساسة من أنظمة الضحايا والمتصفحات ومحافظ التشفير.
- يمكن جمع البيانات الحساسة وبيانات الاعتماد.
- يمكن استخدام البيانات المحصودة لتنفيذ الاحتيال المالي.
- قم بتطبيق MFA باستخدام مولدات الرموز غير المتصلة بالإنترنت.
- قم بتطبيق نهج متعدد التوقيعات للأموال المحتفظ بها في المحافظ.
التحليل والإسناد
معلومات من البريد
- في 15 أغسطس 2022، كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر اكتشفت جهة تهديد تشارك رابط GitHub إلى الكود المصدري لـ Prynt Stealer.
- تمت أيضًا مشاركة تعليمات إنشاء روبوت على Telegram لاستخدام Prynt Stealer.
- يتوفر جهاز Prynt Stealer في السوق بسعر 100 دولار أمريكي شهريًا.
[معرف التسمية التوضيحية = «المرفق _21521" align= «alignnone» width="2048"]

مشاركة ممثل التهديد في منتدى الجرائم الإلكترونية [/caption]
اقرأ أيضًا YTSStealer يحصد بيانات اعتماد حساب YouTube
ميزات البرامج الضارة
آلية التسليم
- يمكن تسليمها عبر مرفقات البريد الإلكتروني المصابة وروابط أو ملفات التنزيل الضارة والإعلانات عبر الإنترنت والعديد من الطرق الأخرى.
الوظيفة
- تسمح وظيفة Prynt-Stealer بالانتقال إلى وضع التخفي والمعلومات الحساسة من النظام.
- يمكن جمع المعلومات التالية باستخدام Prynt Stealer:
- كلمات المرور وملفات تعريف الارتباط والتعبئة التلقائية والإشارات المرجعية والتاريخ وبطاقات الائتمان.
- معلومات النظام والأجهزة.
- معلومات من عملاء البريد وعملاء FTP وما إلى ذلك.
- بيانات الاعتماد من محافظ التشفير المستندة إلى المتصفح.
- كليبر وكيوغرز.
- بيانات الاعتماد والسجلات من شبكات VPN.
- يحتوي السارق على جهاز مدمج برينت كريبتر وخادع الملفات الذي يمكنه انتحال أي امتداد للملف وتتبع الضحايا.
- كما أنه يوفر برنامج Crypto-Malware الذي يمكن استخدامه لإرسال أو استقبال العملات المشفرة للضحايا.
تعمل
- يقوم السارق بحذف الخادم مما يسمح له بالدخول إلى وضع التخفي مما يجعل من الصعب العثور عليه.
- يحتوي على برنامج Microsoft Excel مدمج جنبًا إلى جنب مع مضخة الملفات التي تعزز حجم الملف إلى أي حجم محدد مثل KB أو MB أو GB.
- بعد شراء السارق، يحتاج المشتري إلى استخدام Telegram لإنشاء روبوت باستخدام @BotFather.
- بمجرد إنشاء الروبوت، يتم استلام رمز Telegram HTTP API الذي سيتم استخدامه في منشئ Prynt Stealer.
- بعد ذلك، يحتاج المشتري إلى الحصول على معرف دردشة من @id_chatbot ثم ضع الرقم في الباني.
- بمجرد الانتهاء من جميع الخطوات المذكورة أعلاه، يكون السارق جاهزًا للتسليم على جهاز الضحايا.
الخدمات التي يستهدفها السارق
البرامج/الإضافات/التطبيقات المتأثرة المتصفحكروم أوبيرا و بريفيا ميغو كوكو كوكوس بيرفيسي إيدج كومودو كول نوفوسريرا العناصر الأخيرة كوميتا أيرون تورتشيريديوم 7 نشوتيك أوبيكاربيتوميتريوس سبوت نيكفيفالديكو على ليباوس ليبنير 6QIP سيرف
محافظ العملات المشفرةمحفظة ميتاماسكارموري الذرية بيتكوين كور بايت كوين Jaxx Litecoin Core Moneroz Cash Core دودج كوين إلكترونات إيثريوم إكسودس
المستنداتpdfrtfdocxinddjsonxlxspptpptxtxtxls
قواعد البياناتdbkdbsqlitedskdb4mdbdb3kdbxmdfdbsqlini
كود المصدرccscppasmcsgosphypywhtmlphpjsrbpl+سويفت جافاكتينو
صورةjpegjpgpngbmpsvgpsd
شبكة خاصة افتراضيةنورد VPN افتح VPN بروتون VPN
الرسلديسكورد تيليجرام بيدجين
تطبيقات الألعابلعبة ستيم ماين كرافت
التأثير والتخفيف
التأثيرالتخفيف
- يمكن للسارق جمع بيانات الاعتماد والبيانات الحساسة من محافظ التشفير التي تعتمد بشكل أساسي على المتصفح.
- يمكن استخدام البيانات الحساسة للقيام بالاحتيال المالي واستهداف الضحايا باستخدام البيانات.
- قم بتنفيذ المصادقة متعددة العوامل من مولد الرموز غير المتصل بالإنترنت مثل Google Authenticator.
- قم بتطبيق نهج متعدد التوقيعات للأموال المحتفظ بها في المحافظ.
المراجع
الملحق
[معرف التسمية التوضيحية = «المرفق _21522" aligncenter «العرض ="377"]

سارق الطباعة متاح مقابل 100 دولار أمريكي [/caption]
[معرف التسمية التوضيحية = «المرفق _21523" align= «alignnone» width="512"]

تم استخدام بوت تيليجرام لإنشاء بوت [/caption]