После успешной международной операции по борьбе с инфостилером Lumma Stealer, проведённой при участии Microsoft и Министерства юстиции США, злоумышленники быстро адаптировались и начали использовать усовершенствованный инфостилер StealC v2. При этом они сохранили прежние методы распространения вредоносного ПО.
Описание
Кампания продолжает работать по отработанной схеме. Жертвам через социальные сети и файлообменники предлагают скачать якобы взломанные версии популярного программного обеспечения. Файлы распространяются в виде запароленных архивов 7z, внутри которых скрыт Nullsoft-установщик с вредоносной нагрузкой. Для маскировки вредоноса по-прежнему используется криптер CypherIT и скрипты AutoIt.
StealC v2 представляет собой более совершенную версию инфостилера с расширенным функционалом. Этот вредоносное ПО способено похищать данные автозаполнения из браузеров, файлы криптовалютных кошельков, сессии популярных мессенджеров, включая Telegram и Discord, а также системную информацию. Его модульная архитектура позволяет оперативно вносить изменения и адаптироваться под новые задачи.
Специалисты по кибербезопасности рекомендуют проявлять осторожность при скачивании программного обеспечения, особенно из непроверенных источников. Важно избегать использования пиратского софта и отключать выполнение скриптов в подозрительных документах. Для своевременного обнаружения угроз следует применять современные системы защиты конечных точек.
Эксперты подчёркивают, что, несмотря на успех операции против Lumma Stealer, угроза со стороны инфостилеров остаётся актуальной - киберпреступники просто переключились на альтернативные решения.
Индикаторы компрометации
URLs
- http://62.60.226.188/e9591576f6114884.php
- https://arch2.kot3jsd.cyou/bridge/u/OgbpXZ87abIvv7WIcu01JOAO/application.zip
- https://fancli.com/2wAHl6
- https://media.kot3jsd.cyou/FULL+Internet+Download+Manager+IDM+6.21+Build+9+Final+Crack+%5BATOM%5D.zip
SHA256
- 0f6a501ed28bc75e32c50e5aa8aa1e75938fcc562665649ca45539267098c841
- 35a1ccb6ea8a426386d923c61f170c009f172e971ebff35ab02b93d395a0cb3f
- 99db1906316443e3e44383075dc83cbcab1485176e1651824377f8358ae67ca7
- fd858b1bc9c008624214efeb20a916b93dd92af6f9f49e93924842b94d075287