Site icon Shotam-News

Новая угроза кибербезопасности: SantaStealer — вредоносное ПО, похищающее пароли и криптовалюты

Обзор новой угрозы: SantaStealer — опасное программное обеспечение, нацеленное на ваши данные

В преддверии новогодних праздников появляется новая киберугроза — malware под названием SantaStealer. Несмотря на игривое название, эта вредоносная программа способна значительно испортить праздничное настроение, похитив ваши пароли, криптовалютные кошельки и личную информацию. Особенно тревожно то, что эта версия malware доступна практически каждому за небольшую плату, функционируя по модели malware-as-a-service, что делает ее распространение быстрым и масштабным — и, к сожалению, зачастую — незаконным.

Распространение и особенности SantaStealer

Согласно последним исследованиям, SantaStealer активно продвигается в Telegram-каналах и на темных форумах хакеров. Его позиционируют как скрытное средство, которое работает исключительно в оперативной памяти, что позволяет ему тихо собирать данные без явных следов на жестком диске. Однако важно понимать, что «работа в памяти» не означает полную невидимость: она уменьшает число следов, оставляемых на диске, что затрудняет обнаружение, но не делает его невозможным.

Многие злоумышленники привлекаются обещаниями о высокой скрытности, особенно в эпоху, когда браузерные пароли, сессионные куки и криптовалютные кошельки остаются ценными целями для кражи.

Стратегии распространения и стоимости

SantaStealer функционирует как платформа для продаж malware-as-a-service. За базовый тариф в 175 долларов в месяц покупатели получают минимальный набор функций, а за 300 долларов — расширенные возможности. Исследователи из Rapid7 отмечают, что данная разработка является переосмысленной версией предыдущего проекта под названием BluelineStealer, создаваемой русскоязычным разработчиком с целью масштабирования к концу текущего года.

Уязвимости и возможности обнаружения

Несмотря на заявления о сложных методах уклонения от обнаружения, эксперты Rapid7 отмечают, что образцы SantaStealer не отличаются высокой сложностью анализа. Они не используют продвинутые антивыражательные техники, что дает шанс специалистам по безопасности выявить и удалить их. Это важно, поскольку своевременное обнаружение позволяет минимизировать ущерб.

Функциональные возможности вредоносной программы

SantaStealer включает 14 модулей сбора данных, которые работают параллельно. Он может извлекать информацию из браузеров, мессенджеров таких как Telegram и Discord, игровых платформ вроде Steam, криптовалютных кошельков и расширений, а также из локальных документов. Помимо этого, malware способен делать скриншоты рабочего стола. Собранные данные он сохраняет в оперативной памяти, сжимает в ZIP-архивы и отправляет на заранее заданный сервер команд и управления, передавая информацию порциями по 10 МБ.

Использование обходных путей для защиты данных

Особенность SantaStealer — встроенный исполняемый файл, который позволяет обходить шифрование Chrome App-Bound Encryption, введенное в середине 2024 года. Этот обходной механизм требует запуска вредоносной программы на уровне пользователя и не является дистанционным обходом защитных механизмов браузера. Аналогичные методы уже применялись другими информационными стеллерами, что показывает, как быстро злоумышленники тестируют и адаптируются к новым мерам безопасности браузеров.

Тенденции и способы распространения

На данный момент SantaStealer еще не достиг масштабного распространения, однако его появление отражает общие тренды в киберпреступности. Современные информационные стеллеры становятся модульными, настраиваемыми и продаются по аналогии с обычным программным обеспечением. Платформы для партнерских программ позволяют злоумышленникам точно настраивать, какую информацию они хотят похитить — от полного сканирования системы до узконаправленных атак на конкретные приложения или криптовалютные кошельки.

Методы распространения и обход защиты

Для распространения SantaStealer используют такие методы, как атаки в стиле ClickFix — когда жертвы вынуждают вводить вредоносные команды в командную строку Windows под предлогом решения технических проблем. Также применяются классические способы: фишинговые письма, пиратское программное обеспечение, торренты, вредоносная реклама и даже обманные комментарии на YouTube. После запуска malware остается минимальное время, чтобы похитить пароли, куки и данные криптовалютных кошельков, что делает его особо опасным.

Практические советы по защите

Несмотря на развитие угроз, соблюдение нескольких простых правил существенно снизит риск заражения:

Обеспечение приватности и безопасность данных

Если вы хотите минимизировать вероятность нападения, рекомендуется также использовать сервисы по удалению личных данных из интернета. Они помогают убрать ваши сведения с сайтов, торгующих персональной информацией, что усложняет злоумышленникам поиск целей для атак. Хотя ни один сервис не дает стопроцентной гарантии, это значительно снижает риск целевых фишинговых и malware-атак.

Регулярно проверяйте, какие расширения и приложения имеют доступ к вашим данным. А при получении неожиданных писем или сообщений с просьбой выполнить подозрительные действия — проявляйте осторожность и не вводите команды без полного понимания их назначения.

Артем Мельник

Артем — эксперт по ИТ и новым технологиям, освещает стартапы, кибербезопасность и разработки украинских программистов. Ранее работал в сфере разработки ПО.

Расскажите друзьям
Exit mobile version