Резкий рост распространения инфостилеров в апреле 2025 года: StealC и LummaC2 атакуют через взломанный софт

Stealer

В апреле 2025 года злоумышленники активно распространяли инфостилеры, маскируя их под взломанное ПО (кряки, ключи и т. д.). Согласно отчету AhnLab Security Intelligence Center (ASEC), основными угрозами стали StealC, LummaC2 и Vidar, использующие SEO-отправление и легитимные сайты для обхода фильтров.

Описание

Ключевые тренды

  • Волна StealC: С середины апреля зафиксирован всплеск активности StealC — количество образцов выросло с 10 до 30+ в день. Вредонос крадет данные пользователей (логины, пароли, платежные данные) и передает их на серверы злоумышленников.
  • Ошибка в LummaC2: Часть образцов LummaC2 распространялась в распакованном виде, что привело к появлению окна с вопросом «Запустить программу?». При отказе malware не активировался.
  • Использование Telegram и Steam для скрытия C2: LummaC2 применял технику Dead Drop Resolver (DDR), получая реальные C2-адреса через аккаунты в Telegram и Steam. Данные шифровались методом ROT-11.

Методы распространения

  • SEO-отправление: Посты с вредоносами размещались на популярных платформах (Pinterest, SlideShare) и форумах, чтобы занять верхние позиции в поиске.
  • DLL-SideLoading: 13,1% образцов использовали подмену DLL, что усложняет детектирование. Однако в апреле доля таких атак снизилась из-за доминирования EXE-версий StealC.

Индикаторы компрометации

MD5

  • 015b508a45586c4d6503eb157cc41676
  • 0225513443e46c75e1fbc61433c19df0
  • 02aa8d5009f833e3b48d20d123bdc5cf
  • 03e65ae46fe8c51c4e53a305138eed68
  • 0433e43e51152f259f92993403ba5b83
Комментарии: 0