L’article publié par le Trellix Advanced Research Center révèle la découverte d’un nouveau malware infostealer appelé Myth Stealer, écrit en Rust. Ce malware a été identifié lors d’une chasse proactive aux menaces et est resté indétecté jusqu’à sa découverte.

Myth Stealer est distribué via des sites de jeux frauduleux et est conçu pour voler des données sensibles des navigateurs basés sur Gecko et Chromium, notamment les mots de passe, cookies et informations de remplissage automatique. Le malware utilise des techniques d’obfuscation et des vérifications système pour éviter l’analyse, et il est régulièrement mis à jour pour échapper aux solutions antivirus.

Le malware est commercialisé sur Telegram, initialement proposé gratuitement avant de passer à un modèle d’abonnement. Les opérateurs utilisent des canaux Telegram pour partager des mises à jour et promouvoir la faible détection du malware sur VirusTotal. Myth Stealer est vendu en utilisant des crypto-monnaies et Razer Gold, et dispose de fonctionnalités avancées telles que la capture d’écran et le détournement de presse-papiers.

L’article se concentre sur les capacités techniques du malware, ses méthodes de distribution, et les techniques d’évasion utilisées. Il s’agit d’une publication de recherche visant à informer sur les menaces émergentes et à souligner l’importance d’une gestion proactive des menaces.

🧠 TTP et IOC détecté

TTP

T1203 (Exploitation for Client Execution), T1555 (Credentials from Password Stores), T1539 (Steal Web Session Cookie), T1115 (Clipboard Data), T1027 (Obfuscated Files or Information), T1071.001 (Application Layer Protocol: Web Protocols), T1070.004 (Indicator Removal on Host: File Deletion), T1105 (Ingress Tool Transfer), T1056.001 (Input Capture: Keylogging), T1566.002 (Phishing: Spearphishing Link)

IOC

Aucun IOC spécifique (hash, domaine, IP) n’est mentionné dans l’analyse fournie.


🔗 Source originale : https://www.trellix.com/en-in/blogs/research/demystifying-myth-stealer-a-rust-based-infostealer/