В активности этой тройке не откажешь

Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Global Research and Analysis Team — GReAT) назвали наиболее активные стилеры в 2024 году. Стилеры – это вид вредоносного ПО, предназначенный для кражи паролей и другой учётной информации с цифровых устройств. В 2023 году каждое второе атакованное стилерами устройство было заражено RedLine. Сегодня по активности ему не уступают зловреды Acrid, ScarletStealer и SYS01.

Ворует все, что плохо лежит

В декабре 2023 года был обнаружен зловред Acrid, который написан на языке C++ для 32-разрядных систем, хотя сегодня большинство систем 64-разрядные. При внимательном изучении причина компиляции для 32-разрядной среды становится ясна: разработчик решил использовать технику Heaven’s Gate, которая позволяет 32-разрядным приложениям получать доступ к 64-разрядной среде, чтобы обойти некоторые меры безопасности.

Функциональность стилера обычна для вредоносного ПО такого типа: кража данных браузера (файлы cookie, пароли, другие данные для входа в систему, данные банковских карт), локальных криптовалютных кошельков, файлов с определёнными именами (в том числе wallet.dat, password.docx), учётных данных из установленных приложений (FTP-менеджеры, мессенджеры).

Интересуется криптокошельками

Зловред ScarletStealer был обнаружен в ходе анализа загрузчика Penguish. По словам экспертов это довольно необычный стилер: большая часть его функциональности содержится в других бинарных файлах (приложениях и расширениях Chrome), которые он загружает.

Когда ScarletStealer запускается, он ищет криптовалюты и криптокошельки, проверяя определённые пути к папкам.

Особенно успешен в Алжире

Относительно малоизвестный стилер SYS01 существует как минимум с 2022 года. Он также известен как Album Stealer и S1deload Stealer. Вектор заражения остаётся неизменным: пользователей обманом побуждают загрузить вредоносный ZIP-архив, замаскированный под видео для взрослых, через страницу в популярной социальной сети.

Последняя итерация, получившая название Newb, демонстрирует разделённую функциональность: сбор данных из браузера выделен в отдельный модуль под названием imageclass. Жертвы этой кампании были найдены по всему миру, но большинство – в Алжире.

Комментарий исследователя

«Стилеры – это реальная и по-прежнему актуальная угроза. Такие программы похищают пароли и другую конфиденциальную информацию, которая впоследствии может быть использована в других вредоносных целях, а это приводит как минимум к большим финансовым потерям. Чтобы защитить себя от стилеров, важно соблюдать несколько основных правил кибергигиены: всегда устанавливайте последние патчи безопасности на используемое программное обеспечение, не скачивайте файлы из сомнительных источников и не открывайте вложения в подозрительных письмах. Для большей уверенности можно установить защитное решение, которое отслеживает события на компьютере, например наш компонент SystemWatcher», – пояснила Татьяна Шишкова, ведущий исследователь угроз информационной безопасности Глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT).

Рекомендации экспертов

Для предотвращения финансовых киберугроз специалисты «Лаборатории Касперского» рекомендуют организациям:

  • создавать автономные резервные копии, которые злоумышленники не смогут подделать, и убедиться, что при необходимости к ним можно быстро получить доступ в экстренной ситуации;
  • установить защиту от программ-вымогателей на все используемые устройства;
  • чтобы свести к минимуму вероятность запуска криптомайнеров, использовать специализированное решение для защиты, например, сфункцией контроля приложений и веб-сайтов; анализ поведения помогает быстро обнаружить вредоносную активность, а менеджер уязвимостей и патчей защищает от криптомайнеров, использующих уязвимости.

 

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

ОСК провела демо-день ИЦК «Судостроение»

Подробнее
Спецпроект

Медицинские задачи для ИИ

Подробнее


Подпишитесь
на нашу рассылку