Prynt Stealer Malware: Entwickler stiehlt Hackern ihre Beute

Prynt Stealer Malware stiehlt Hackern ihre Beute

Es ist eine Tatsache, dass unter Hackern keine Ehre herrscht. Der Entwickler der Prynt Stealer Malware hat dies nun auf traurige Weise unter Beweis gestellt. Denn die Schadsoftware die nach dem Malware-as-a-Service-Prinzip verkauft wird, enth├Ąlt eine Hintert├╝r die dem Entwickler selbst Zugang zu den erbeuteten Daten verschafft.



Funktionsweise des Prynt Stealers


Der Prynt Stealer ist darauf ausgelegt, verschiedene Arten von Informationen zu stehlen, darunter Kryptowallet-Informationen, vertrauliche Daten die in Webbrowsern gespeichert sind, VPN-Kontodaten sowie Details zu Cloud-Gaming-Konten. Sobald die Malware die Daten gesammelt hat werden sie ├╝ber einen Telegrambot komprimiert und an einen vom Angreifer definierten Kanal gesendet. Der Builder der Teil der Malware ist unterst├╝tzt dabei das Tool zu konfigurieren und erleichtert somit den Prozess f├╝r weniger erfahrene Hacker.



Hintert├╝r im Quellcode


Laut einem Bericht von Zscaler hat der Autor der Prynt Stealer Anwendung jedoch zus├Ątzlich einen hart codierten Telegram-Token und eine Chat-ID im Quellcode der Malware hinterlegt. Damit hat er sich selbst einen Zugang zu den erbeuteten Daten verschafft, ohne dass die Kunden davon wussten. Die Hintert├╝r ist jedoch nicht auf diese Malware beschr├Ąnkt und wurde auch in verschiedenen Derivaten und Varianten der Prynt Stealer Malware gefunden.



Verwendeter Quellcode


Der Quellcode der Prynt Stealer Malware basiert auf quelloffenen Projekten wie dem Fernzugriffstool AsyncRAT und dem Infostealer StormKitty. Es gibt auch starke ├ähnlichkeiten mit den Malware-Familien WorldWind und DarkEye. Die Unterschiede sind so geringf├╝gig, da├č sie demselben Autor zugeschrieben werden. Auf verschiedenen Webseiten; Foren und Telegramkan├Ąlen wurden gecrackte Versionen der Prynt Stealer Malware angeboten. Unter abweichenden Namen war der Code sogar kostenlos auf GitHub verf├╝gbar. Es ist jedoch m├Âglich, da├č der Autor diese Leaks aktiv unterst├╝tzt hat da er durch die eingebaute Hintert├╝r sowieso von der Nutzung der Malware profitiert hat.



Auswirkungen auf die Entwicklung von Malware


Mit der Verf├╝gbarkeit verschiedener Malware-Quellcodes ist die Entwicklung von an die jeweiligen Bed├╝rfnisse des Angreifers angepassten L├Âsungen einfacher denn je. Die Entdeckung der Hintert├╝r im Prynt Stealer wird wahrscheinlich dazu f├╝hren, dass Cyberkriminelle nach Alternativen suchen jedoch es ist auch zu erwarten, dass ├Ąhnliche Hintert├╝ren in anderen Malware-Familien gefunden werden.



Fazit


Der Prynt Stealer ist ein Beispiel daf├╝r, dass sich Hacker nicht immer an die ungeschriebenen Regeln der Szene halten. Die Hintert├╝r die der Autor in seiner eigenen Malware eingebaut hat, zeigt dass es ihm nur um seinen eigenen Gewinn geht ohne R├╝cksicht auf die Kunden die seine Schadsoftware einsetzen. Die Entdeckung der Hintert├╝r sollte als Warnung f├╝r alle dienen die Malware einsetzen oder entwickeln - es gibt keine Ehre unter Dieben.








Kommentare


Anzeige