Computer Security Hacker Outfit Haskers Group lanza ZingoStealer

Hacker Outfit Haskers Group lanza ZingoStealer

El equipo de ciberdelincuentes conocido por el alias Haskers Group lanzó una nueva pieza de malware. La nueva herramienta multipropósito lanzada por Haskers se llama ZingoStealer.

Por el momento, ZingoStealer se ofrece de forma gratuita a todos los miembros del grupo Haskers Telegram, pero eso podría cambiar si se agrega funcionalidad adicional al malware.

Ladrón de información gratuito ofrecido a través de Telegram

A diferencia de los equipos de hackers más tradicionales, Haskers es un grupo más descentralizado con más seguidores. Aunque el grupo tiene algunos miembros fundadores principales, todo el cuerpo de Haskers está compuesto por cientos, probablemente incluso miles de miembros activos, dada la cantidad de cuentas suscritas al grupo de Telegram. Por supuesto, no todos ellos participan activamente en operaciones de ciberdelincuencia a tiempo completo, y muchos de ellos están involucrados de manera más informal.

Al examinar el trabajo más reciente del grupo, Cisco Talos también señaló que el grupo se dirige con frecuencia a la demografía de los jugadores, con una inclinación hacia los hablantes de ruso. El cebo utilizado por Haskers no es inusual, dado el grupo objetivo: ejecutables pirateados, cracks para juegos y software, así como trucos falsos para juegos que se utilizan para distribuir malware.

Cuando se trata de la nueva herramienta gratuita de malware llamada ZingoStealer, ya tiene un conjunto de funciones muy respetable. El malware puede filtrar credenciales y extraer información del navegador, así como tokens de Discord. ZingoStealer también puede sumergir sus dedos en las credenciales de acceso a la billetera criptográfica que se almacenan en las extensiones del navegador.

ZingoStealer también puede instalar carga útil de cryptojacking

De acuerdo con el tema de la obtención ilegal de criptografía, el malware también puede descargar e implementar una carga adicional de criptominero en los sistemas infectados. ZingoStealer utiliza una compilación personalizada del malware de cryptojacking XMRig que utiliza los recursos de hardware de la víctima para minar Monero en beneficio del operador del malware.

El desarrollo de ZingoStealer parece estar en curso, porque el malware ya recibió varias actualizaciones desde su incursión inicial en la naturaleza en marzo de 2022. El malware también se ofrece como suscripción, al módico precio de solo tres dólares o alrededor de 300 rublos rusos. , que ofrece un módulo de cifrado adicional.

El equipo de investigación de Cisco observó un aumento en las diferentes muestras de ZingoStealer que se utilizan en la naturaleza y los investigadores esperan que esta tendencia de crecimiento continúe.

Cargando...