Pentagon Stealer: Вредоносные программы Go и Python с возможностью кражи криптовалют

Spyware

Pentagon Stealer - вредоносная программа, имеющая разновидности для Python и Golang, которые крадут данные, такие как учетные данные браузера, куки, данные криптокошелька, токены Discord/Telegram и определенные файлы.

Описание

Эта программа запускает браузеры на базе Chromium в режиме отладки для извлечения незашифрованных cookie-файлов и заменяет файлы app.asar в криптокошельках Atomic/Exodus для кражи мнемоник и паролей.

Она распространяется через typosquatting и имеет различные имена, такие как 1312, Acab, Vilsa и BLX стилер. BLX добавляет кражу буфера обмена, скриншотов и данных Steam/Epic. Вредоносная программа использует HTTP-запросы с серверами типа pentagon[.]cy и stealer[.]cy и представляет постоянную угрозу с новыми вариантами и минимальными обновлениями.

Команда ANY.RUN обнаружила Pentagon Stealer, изучая образец вредоносного ПО на Golang, который инициирует процессы браузеров и проводит кражу данных. Дальнейшее исследование этого ПО позволило обнаружить его административную панель на домене pentagon.cy, что привело к названию вредоносной программы Pentagon Stealer.

Python-версия Pentagon Stealer начинается с скрипта-дроппера, который запускает зашифрованный файл python_setup.py для запуска основного модуля похитителя. Основной модуль крадет различные данные, включая учетные данные и файлы cookie из браузеров, данные криптокошельков, токены Discord/Telegram и определенные файлы. Программа также заменяет файлы app.asar в криптокошельках Atomic/Exodus для кражи информации.

Индикаторы компрометации

Содержание
  1. Domains
  2. MD5
  3. SHA1
  4. SHA256

Domains

  • pentagon.cy
  • stealer.cy

MD5

  • a1726ff80b020aa291bdcbb21159c618

SHA1

  • 51c9978e60995174ed2b6b8cc5e8e1a973b66337

SHA256

  • 0411589551ab684892e3cc776674df0f07bcdbb931c29da93c2afd08fe077336
Комментарии: 0