Glorysprout Stealer est un type de malware, en particulier un voleur, qui cible un large éventail d'informations sensibles, notamment les portefeuilles de crypto-monnaie, les identifiants de connexion, les numéros de carte de crédit, etc. Écrit en C++, il est basé sur le voleur Taurus abandonné, avec des soupçons selon lesquels le code source de Taurus avait été vendu, conduisant au développement de Glorysprout. Malgré le matériel promotionnel suggérant une variété de fonctionnalités, les analystes en cybersécurité ont noté certaines divergences entre les capacités annoncées et observées. Glorysprout est compatible avec les versions 7 à 11 du système d'exploitation Windows et prend en charge différentes architectures système. Il est commercialisé comme un logiciel personnalisable doté de prétendues capacités de détection de machines virtuelles, bien que cette fonctionnalité n'ait pas été confirmée par les analystes. Une fois l'infiltration réussie, Glorysprout collecte de nombreuses données sur l'appareil, notamment des détails sur le processeur, le GPU, la RAM, la taille de l'écran, le nom de l'appareil, le nom d'utilisateur, l'adresse IP et la géolocalisation. Il cible une variété de logiciels, notamment les navigateurs, les portefeuilles cryptographiques, les authentificateurs, les VPN, les FTP, les logiciels de streaming, les messageries, les clients de messagerie et les applications liées aux jeux. À partir des navigateurs, il peut extraire les historiques de navigation, les signets, les cookies Internet, les remplissages automatiques, les mots de passe, les numéros de carte de crédit et d'autres données vulnérables. De plus, il peut prendre des captures d'écran. Bien qu'il annonce des capacités de grabber (voleur de fichiers) et de keylogging (enregistrement de frappe), ces fonctionnalités étaient absentes dans les versions connues de Glorysprout.