Scoperta di Myth Stealer: un nuovo malware basato su Rust
I ricercatori di cybersecurity hanno recentemente scoperto un nuovo malware chiamato Myth Stealer, un information stealer basato su Rust, che viene diffuso attraverso siti web di giochi fraudolenti. Questo malware, una volta eseguito, mostra una finestra falsa per sembrare legittimo mentre, in realtà, decripta ed esegue codice malevolo in background.
Distribuzione e funzionalità di Myth Stealer
Inizialmente promosso su Telegram come beta gratuita alla fine di dicembre 2024, Myth Stealer è passato a un modello di malware-as-a-service (MaaS). È progettato per rubare password, cookie e informazioni di compilazione automatica da browser basati su Chromium e Gecko, come Google Chrome, Microsoft Edge, Brave, Opera, Vivaldi e Mozilla Firefox.
Gli operatori del malware gestiscono diversi canali Telegram per pubblicizzare la vendita di account compromessi e fornire testimonianze sui loro servizi. Tuttavia, questi canali sono stati chiusi da Telegram.
Metodi di distribuzione e tecniche di evasione
Le prove indicano che Myth Stealer viene distribuito tramite siti web falsi, incluso uno ospitato su Blogger di Google, che offre vari videogiochi con il pretesto di testarli. Un sito Blogger quasi identico è stato utilizzato per distribuire un altro malware noto come AgeoStealer, come rivelato da Flashpoint nell’aprile 2025.
Trellix ha anche scoperto che il malware viene distribuito come versione crackata di un software di cheating per giochi chiamato DDrace in un forum online, evidenziando la varietà di veicoli di distribuzione. Indipendentemente dal vettore di accesso iniziale, il loader scaricato mostra una finestra di installazione falsa per ingannare l’utente, mentre in background decripta e avvia il componente stealer.
Caratteristiche tecniche e aggiornamenti del malware
In un file DLL a 64 bit, lo stealer tenta di terminare i processi in esecuzione associati a vari browser web prima di rubare i dati ed esfiltrarli a un server remoto o, in alcuni casi, a un webhook di Discord. Contiene anche tecniche anti-analisi come l’offuscamento delle stringhe e controlli di sistema utilizzando nomi di file e nomi utente. Gli autori del malware aggiornano regolarmente il codice dello stealer per eludere il rilevamento da parte degli antivirus e introdurre funzionalità aggiuntive come la capacità di catturare schermate e il dirottamento degli appunti.
Altri malware simili nel panorama della cybersecurity
Myth Stealer non è l’unico malware che utilizza esche di cheat per giochi per diffondersi. Recentemente, Palo Alto Networks Unit 42 ha scoperto un altro malware per Windows chiamato Blitz, diffuso tramite cheat di gioco backdoor e installer crackati per programmi legittimi. Propagato principalmente tramite un canale Telegram controllato dagli attaccanti, Blitz si compone di due fasi: un downloader responsabile di un payload bot progettato per registrare i tasti, catturare schermate, scaricare/caricare file e iniettare codice. È dotato anche di una funzione di denial-of-service (DoS) contro i server web e rilascia un miner XMRig.
Fonte: The Hackers News
Ricevi le ultime attualità sul mondo tech!