Современные стиллеры информации, в частности вариант Sryxen, используют сложные методы для сбора учетных данных пользователей из браузеров. Архитектура Sryxen демонстрирует передовые механизмы антианализа и инновационные стратегии обхода мер безопасности, что делает его серьёзной угрозой для конфиденциальности данных пользователей. Sryxen применяет несколько технических приёмов, которые усложняют его анализ и обнаружение: Sryxen нацелен прежде всего на учетные данные и сессионные данные: Для эксфильтрации Sryxen использует curl в зашумлённом режиме, вызывая команды через system(), что делает процесс уязвимым для обнаружения через телеметрию создания процессов/файлов. Несмотря на это, ключевые данные — например, сессионные cookie или токены Discord — отправляются во внешний Telegram API с помощью POST-запросов. «Sryxen эффективно использует Windows Data Protection API (DPAPI), получая главный ключ шифрования путем запуска в пользовательском контексте жертвы.» Вредоносное ПО умеет обраща