Stampa

Myth Stealer: Il nuovo malware Rust che ruba dati dai gamer tramite falsi siti di videogiochi

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di Myth Stealer, un nuovo malware scritto in Rust che si sta diffondendo tramite falsi siti di gaming. Questo infostealer viene propagato attraverso pagine fraudolente che promettono download di videogiochi, ma in realtà mirano a sottrarre dati sensibili dagli utenti, in particolare da chi utilizza browser come Chrome e Firefox.

Modalità di diffusione e funzionamento

Myth Stealer si presenta come un software legittimo al momento dell’installazione, mostrando una finestra fittizia per ingannare l’utente, mentre in background decripta ed esegue codice malevolo. Il malware, inizialmente diffuso gratuitamente tramite Telegram, ora viene offerto come servizio (Malware-as-a-Service), rendendo ancora più facile il suo accesso da parte di criminali informatici. Le sue funzioni principali includono il furto di password, cookie e dati di compilazione automatica da browser basati su Chromium e Gecko, tra cui Chrome, Edge, Brave, Opera, Vivaldi e Firefox.

Canali di distribuzione e tecniche di infezione

Per pubblicizzare Myth Stealer e vendere account compromessi, gli operatori gestivano diversi canali Telegram, poi chiusi dalla piattaforma. L’attacco sfrutta siti creati ad arte, anche su Blogger, presentandosi come portali per testare videogiochi. In alcuni casi, il loader viene distribuito come versione pirata di software per cheat di giochi, ampliando le modalità di infezione.

Caratteristiche tecniche e tecniche di evasione

Una volta installato, Myth Stealer tenta di terminare i processi dei browser per poter accedere ai dati senza ostacoli, che vengono poi inviati a server remoti o a webhook Discord. Il malware adotta tecniche di offuscamento per evitare l’analisi e aggiorna regolarmente il proprio codice per eludere i software antivirus, aggiungendo funzionalità come il furto degli appunti e la cattura dello schermo.

Altre minacce emergenti e tecniche di offuscamento

Questo scenario non è isolato: altri malware come Blitz, distribuiti tramite cheat modificati e installer craccati, seguono pattern simili, colpendo principalmente utenti Windows e diffondendosi via Telegram. Blitz, ad esempio, si compone di due fasi e include funzioni come keylogging, screenshot, download/upload di file e mining di criptovalute. Anche nuovi RAT come DuplexSpy, pubblicati su GitHub, ampliano le minacce con funzioni di sorveglianza e controllo remoto.

Infine, molti attacchi recenti sfruttano servizi di crypter per offuscare i malware e renderne difficile l’identificazione, coinvolgendo anche gruppi criminali organizzati. Questa evoluzione richiede una maggiore attenzione da parte degli utenti e l’adozione di pratiche di sicurezza informatica sempre più rigorose, soprattutto quando si scaricano programmi da fonti non ufficiali.

Malware Telegram , RustDoor , infostealers , gaming