Voleur de xénon

Xenon Stealer est le nom d'une application malveillante distribuée sur des forums de piratage souterrains. Tout pirate informatique en herbe peut acheter le logiciel malveillant pour aussi peu que cent dollars, puis trouver des moyens de le livrer à ses victimes.

Xenon Stealer, comme son nom l'indique, est un malware voleur de données. Cela signifie qu'il peut récolter un large éventail d'informations stockées sur l'ordinateur de la victime et les transférer au mauvais acteur exploitant le logiciel malveillant. Xenon Stealer a la capacité de voler les informations de remplissage automatique des formulaires, l'historique des téléchargements et les cookies à partir d'un certain nombre de navigateurs populaires.

Les informations VPN sont également extraites du système infecté, ainsi que le contenu du presse-papiers et les sessions du service de messagerie instantanée. Le voleur a également la capacité d'exfiltrer les fichiers de l'ordinateur de la victime.

Une autre fonction du malware consiste à intercepter les chaînes de portefeuille de crypto-monnaie trouvées dans le presse-papiers et à les remplacer silencieusement par une chaîne de portefeuille appartenant au pirate informatique exploitant le malware. Cela signifie que les utilisateurs peuvent effectuer des transferts de crypto-monnaie directement dans les portefeuilles des criminels sans même soupçonner que quelque chose ne va pas.

Xenon Stealer a la capacité d'intercepter et de remplacer les chaînes de portefeuille pour un certain nombre de crypto-monnaies populaires telles que Bytecoin, Electrum, Ethereum et Monero.

Enfin, le logiciel malveillant a également la capacité de prendre des captures d'écran du bureau et de l'écran de l'utilisateur et de les renvoyer aux pirates, ainsi que de journaliser les frappes de clavier, ce qui rend la saisie d'informations de connexion extrêmement dangereuse.

Comme beaucoup d'autres logiciels malveillants, Xenon Stealer se propage principalement à l'aide de campagnes de courrier électronique de spam malveillantes contenant des pièces jointes dangereuses. C'est pourquoi il est toujours recommandé de ne jamais ouvrir de pièces jointes dans un e-mail où vous ne connaissez pas personnellement l'expéditeur et ne pouvez pas identifier la raison pour laquelle vous avez reçu l'e-mail avec une certitude totale.

Souvent, les auteurs de logiciels malveillants et les pirates qui distribuent les charges utiles recourent à des astuces d'ingénierie sociale, donnant aux e-mails malveillants des titres suggérant une urgence ou imitant des organisations légitimes, ce qui confère une fausse couche de crédibilité aux messages. C'est là que les utilisateurs doivent être particulièrement prudents.

Garder une suite anti-malware à jour sur votre système est toujours une bonne idée, car de nombreux malwares dangereux similaires au Xenon Stealer seront généralement interceptés par l'anti-malware avant d'avoir la chance de se déployer et de faire quoi que ce soit. réel mal.

May 21, 2021
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.