Пользователи, скачивающие «игры на тест» с подозрительных сайтов, могут в реальности загружать шпионское ПО — и терять пароли, доступы и криптовалюту.
Как сообщает источник, новый вредонос Myth Stealer, написанный на Rust, распространяется через поддельные ресурсы, маскируясь под установку игр. При этом атаке подвержены как пользователи Windows, так и macOS — особенно через браузеры Chrome и Firefox.
На первый взгляд всё выглядит безобидно: вы попадаете на сайт, где якобы можно протестировать новую игру. Скачиваете установщик, запускаете — и видите привычное окно инсталляции. На самом деле в этот момент в фоне активируется вредоносный код, который начинает сбор данных: логины, пароли, куки, автозаполненные формы. Myth Stealer заточен под браузеры на движках Chromium и Gecko — это Google Chrome, Firefox, Edge, Brave, Opera и другие.
Изначально эта программа распространялась через Telegram как бесплатная «бета-версия». Позже её превратили в полноценный бизнес: авторы запустили модель MaaS (malware-as-a-service) и начали продавать доступ к инструменту другим злоумышленникам. Своё «качество» они подтверждали отзывами и демонстрацией взломанных аккаунтов в отдельных Telegram-каналах — которые уже заблокированы.
Само вредоносное ПО маскируется под разные форматы: от «ломаного» чит-софта DDrace до подставных блогов на платформе Google Blogger. Заражённый установщик запускает DLL-библиотеку, которая сначала закрывает активные браузеры, а затем собирает нужные данные и отсылает их либо на управляющий сервер, либо в Discord-канал.
Myth Stealer использует множество техник сокрытия: от шифрования строк до проверки имени пользователя в системе. С каждой новой версией он становится всё умнее, получает функции съёма экрана и даже подмену содержимого буфера обмена — например, для кражи криптокошельков.
Этот кейс — лишь один из целой серии. По данным Trellix, ранее похожую тактику использовали авторы другого трояна под названием Blitz, распространявшегося через модифицированные чит-программы.
Как сообщает источник, новый вредонос Myth Stealer, написанный на Rust, распространяется через поддельные ресурсы, маскируясь под установку игр. При этом атаке подвержены как пользователи Windows, так и macOS — особенно через браузеры Chrome и Firefox.

На первый взгляд всё выглядит безобидно: вы попадаете на сайт, где якобы можно протестировать новую игру. Скачиваете установщик, запускаете — и видите привычное окно инсталляции. На самом деле в этот момент в фоне активируется вредоносный код, который начинает сбор данных: логины, пароли, куки, автозаполненные формы. Myth Stealer заточен под браузеры на движках Chromium и Gecko — это Google Chrome, Firefox, Edge, Brave, Opera и другие.
Изначально эта программа распространялась через Telegram как бесплатная «бета-версия». Позже её превратили в полноценный бизнес: авторы запустили модель MaaS (malware-as-a-service) и начали продавать доступ к инструменту другим злоумышленникам. Своё «качество» они подтверждали отзывами и демонстрацией взломанных аккаунтов в отдельных Telegram-каналах — которые уже заблокированы.
Само вредоносное ПО маскируется под разные форматы: от «ломаного» чит-софта DDrace до подставных блогов на платформе Google Blogger. Заражённый установщик запускает DLL-библиотеку, которая сначала закрывает активные браузеры, а затем собирает нужные данные и отсылает их либо на управляющий сервер, либо в Discord-канал.
Myth Stealer использует множество техник сокрытия: от шифрования строк до проверки имени пользователя в системе. С каждой новой версией он становится всё умнее, получает функции съёма экрана и даже подмену содержимого буфера обмена — например, для кражи криптокошельков.
Этот кейс — лишь один из целой серии. По данным Trellix, ранее похожую тактику использовали авторы другого трояна под названием Blitz, распространявшегося через модифицированные чит-программы.
Для просмотра ссылки необходимо нажать
Вход или Регистрация