Новый инфостилер 0bj3ctivityStealer атакует через фишинг и стеганографию: глобальная угроза для данных

Stealer

Эксперты по кибербезопасности обнаружили новую усовершенствованную версию инфостилера под названием 0bj3ctivityStealer, активно распространяемую через фишинговые кампании. Этот вредоносный инструмент, впервые идентифицированный в начале 2025 года, демонстрирует сложную многоступенчатую архитектуру, сочетающую кастомные PowerShell-скрипты и стеганографию для сокрытия полезной нагрузки.

Описание

Атака начинается с электронных писем, маскирующихся под коммерческие предложения с темой "Quotation offer". Жертвам предлагается загрузить "высококачественную версию" фиктивного заказа, что приводит к скачиванию JavaScript-файла с платформы Mediafire.

 

Вредоносное фишинговое письмо

Скрипт содержит свыше 3000 строк мусорного кода, скрывающего обфусцированный PowerShell-сценарий. После декодирования он загружает изображение в формате JPG с archive.org, внутри которого через стеганографию спрятан .NET-загрузчик. Для извлечения используется поиск уникального HEX-паттерна (0x42 0x4D 0x32 0x55...) с последующей обработкой RGB-значений пикселей.

Изображение JPG, содержащее загрузчик .NET, использующий стеганографию

Финальная стадия - DLL-библиотека VMDetector Loader - создает задание в планировщике Windows для персистентности и загружает основной модуль 0bj3ctivityStealer с Cloudflare-хоста через обращенные URL. Стеалер внедряется в процесс Regasm.exe посредством техники Process Hollowing.

Вредоносный скрипт JavaScript

Анализ показал, что 0bj3ctivityStealer использует многоуровневые механизмы антианализа: рандомизацию имен функций, мусорный код, контроль за виртуальными средами и шифрование строк. При обнаружении признаков отладки (DLL виртуальных машин, Hyper-V через WMI, удаленного дебаггера) вредонос самоуничтожается. Основная цель - систематический сбор конфиденциальных данных: учетных записей браузеров (Chrome, Edge, Firefox), включая историю, cookies, платежные данные; перехват креденциалов мессенджеров (Telegram, Signal, Discord); извлечение ключей криптокошельков (Exodus, Electrum, Metamask); доступ к почтовым клиентам (Outlook, Foxmail). Особое внимание уделяется криптовалютным расширениям - стеалер сканирует 28 специфических директорий браузеров для Edge и Chrome.

География атак носит глобальный характер: США, Германия и Черногория лидируют по числу детектов, но активность фиксируется также в Юго-Восточной Азии, Австралии и других европейских странах. Наиболее уязвимыми секторами стали государственные учреждения и промышленные предприятия. Для эксфильтрации данных используется Telegram-бот через API, причем коммуникация однонаправленная - стеалер отправляет информацию без получения команд. Альтернативный метод через SMTP в исследуемой версии не активирован.

0bj3ctivityStealer представляет качественный скачок в эволюции инфостилеров: применение стеганографии усложняет детектирование сигнатурными методами, а широта целевых приложений обеспечивает максимальный охват данных. Комбинация фишинга как вектора и Telegram для C2 делает угрозу особо устойчивой. Распространенность в критических секторах экономики подчеркивает необходимость усиления контроля за фишинговыми кампаниями и мониторинга нестандартных техник сокрытия payload. Текущая версия демонстрирует незавершенные функции (например, манипуляцию буфером обмена), что указывает на активную разработку и потенциальное усложнение в будущих итерациях.

Индикаторы компрометации

URLs

  • https://api.telegram.org/bot7640954071:AAG4HIUwOCFIvd491LU7dS96qgelReFtRgQ/sendDocument
  • https://archive.org/download/wp4096799-lost-in-space-wallpapers_20250610/wp4096799-lost-in-space-wallpapers.jpg
  • https://pub-a06eb79f0ebe4a6999bcc71a2227d8e3.r2.dev/man.txt
  • https://www.mediafire.com/file_premium/x97idrc3g3vwmij/PO_N0_JKPO25040107.js

MD5

  • 15b5ddb3ef4b0383ec5fc8ea2cf5c8db
  • 2f32e9e485b127c1bdcaf7984cc7485a
  • a1a13f3ab6d19f87dd0ddb6d2384a5e2
  • e7e92f9381c57673d3e9f7508059e06a

SHA1

  • 10a9af58af5095195ae186b2268d25002052bf34
  • 1d59bf8c488eb6f43c7b5e7164f82b164e39ec10
  • 4749ed09e04f4a9a1533413c3ba7ea72943807db
  • 4c5d3468d3474816c6810599e470949f1b2a3d68

SHA256

  • 01db63a854c81a69f00dd3c1a6dee056f3429f078882e33bb2e06d7e48614391
  • 6fd22b60afbd013a480c096ecc4da6cc89f7e805d44fc68ec18a4be8464259b0
  • 9ae50e74303cb3392a5f5221815cd210af6f4ebf9632ed8c4007a12defdfa50d
  • fda1d464861ac16072605f2a390e710b18353cae798fd0ff41b67a9556fe24e2
Комментарии: 0