Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Blamaż cyberprzestępcy! Przypadkowo ujawnił własną tożsamość podczas pracy przy złośliwym oprogramowaniu

21-08-2024, 23:23

Nowe złośliwe oprogramowanie Styx Stealer okazało się być zagrożeniem również dla jego twórcy. Narzędzie miało wykradać dane użytkowników, tymczasem, za sprawą prostego błędu, haker ujawnił wrażliwe dane ze swojego komputera podczas sesji debugowania, co pozwoliło analitykom Check Point Research na poznanie jego tożsamości.

Podczas rutynowego debugowania swojego najnowszego złośliwego oprogramowania „Styx Stealer”, cyberprzestępca – deweloper (ukrywający się pod pseudonimem „Sty1x”), niechcący ujawnił ogromne ilości danych ze swojego komputera. Ten niefortunny błąd umożliwił ekspertom Check Point Research na odkrycie tożsamości samego hakera, jego klientów oraz współpracowników, w tym innych cyberprzestępców, takich jak „Fucosreal”, odpowiedzialnego za globalną kampanię wykorzystującą trojana zdalnego dostępu Agent Tesla.

Haker przypadkowo ujawnił własną tożsamość podczas pracy przy złośliwym oprogramowaniu

„Styx Stealer”, rozwinięty z nie mniej groźnego „Phemedrone Stealer”, to zaawansowane złośliwe oprogramowanie zdolne do kradzieży danych z przeglądarek, sesji komunikatorów, a nawet kryptowalut. Haker sprzedał licencje na swoje dzieło za setki dolarów, ale teraz, za sprawą błędu, to on stał się ofiarą.

Odkrycie to podkreśla jak ważne jest zachowanie ostrożności i uwagi w cyberprzestrzeni. Nawet drobne błędy mogą prowadzić do poważnych wycieków – niezależnie od strony, po której się znajdujemy.

Przedstawiciele Check Pointa zapewnili, że dzięki badaniu złośliwe kampanie związane ze Styx Stealer zostały zneutralizowane, zanim mogły wyrządzić szkody użytkownikom. Jednocześnie był to tylko jeden z wielu wariantów złośliwego oprogramowania krążącego po sieci, w związku z czym eksperci zachęcają do zachowania ostrożności, sugerując podejmowanie konkretnych kroków prowadzących do ograniczenia ryzyka infekcji sieci firmowych.

Wskazane przez Check Pointa rekomendacje to:

  • Upewnienie się, że wszystkie systemy operacyjne i aplikacje są aktualne.

  • Zachowanie ostrożności wobec nieoczekiwanych e-maili, zwłaszcza tych zawierających linki od nieznanych nadawców.

  • Zwiększenie świadomości pracowników na temat cyberbezpieczeństwa.

  • Konsultacje z ekspertami ds. bezpieczeństwa cybernetycznego w razie jakichkolwiek wątpliwości.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:




fot. Freepik