Россиян атакует Windows-троян SteelFox — инфостилер в связке с майнером

Россиян атакует Windows-троян SteelFox — инфостилер в связке с майнером

Россиян атакует Windows-троян SteelFox — инфостилер в связке с майнером

В период с августа по октябрь 2024 года в «Лаборатории Касперского» зафиксировали более 11 тыс. атак неизвестного ранее трояна по клиентской базе. Анализ показал, что Windows-зловред, нареченный SteelFox, обладает функциями стилера и майнера.

Дроппер SteelFox распространяется в связке с активатором популярных программ через публикации на форумах, торрент-трекерах и в блогах. В ходе исследования были обнаружены троянизированные кейгены для AutoCAD, Foxit PDF Editor и софта JetBrains.

Заражение осуществляется в несколько этапов с использованием промежуточного загрузчика. Примечательно, что вредонос умеет повышать свои привилегии до NT\SYSTEM через эксплойт уязвимостей в драйверах — CVE-2020-14979 и CVE-2021-41285.

Криптомайнер (модифицированный XMRig) подгружается с GitHub. Компонент-стилер собирает информацию о системе и сети (включая пароли Wi-Fi), данные из браузеров, в том числе Яндекс Браузера (куки, местоположение, история поиска, банковские карты), сведения о RDP-сессиях и установленных программах, включая антивирусы (AVG, Avast).

Украденные данные отправляются на командный сервер в виде большого файла JSON. Связь с C2 осуществляется с использованием TLS 1.3 и технологии закрепления сертификатов (certificate pinning) для защиты трафика от перехвата.

 

«Злоумышленники пытаются получить максимальную выгоду от своих действий, — пояснил Дмитрий Галов, руководитель Kaspersky GReAT в России. — Например, известны зловреды, которые сочетали в себе функциональность майнера и шифровальщика: атакующие зарабатывали на работе майнера, пока ждали выкуп за расшифровку данных. SteelFox — наглядный пример того, как злоумышленники могут попытаться монетизировать как вычислительные мощности устройства, так и его содержимое».

Расследование показало, что вредоносная кампания была запущена в феврале 2023 года. Наибольшее количество заражений зафиксировано в Бразилии, Китае и России.

Злоумышленники проникают в домашние сети через умные пылесосы

В компании F6 сообщили о новой технике атак на устройства, подключённые к домашней сети. По словам экспертов, точкой входа нередко становятся умные пылесосы — их компрометация остаётся незаметной для владельца и никак не отражается на работе устройства. Как правило, всё начинается со взлома Wi-Fi-роутера — либо путём подбора пароля, либо через эксплуатацию уязвимостей.

О такой тактике злоумышленников рассказал РИА Новости эксперт F6 Сергей Золотухин.

Следующим этапом, по его словам, может стать взлом самого пылесоса. При этом визуально определить компрометацию практически невозможно — устройство продолжит функционировать в обычном режиме.

Как отметил эксперт, устройства с камерами и функцией записи звука потенциально могут использоваться для сбора информации о владельцах. В дальнейшем такие данные могут применяться для шантажа или манипуляций. Причём, по его оценке, сбор информации возможен даже в тех случаях, когда на программном уровне подобные функции формально ограничены.

«Поскольку в современном мире многие устройства используют камеру, микрофон и различные датчики для расширения функциональности и удобства, можно констатировать, что мы вступили в эпоху технически возможной полной прозрачности», — резюмировал Сергей Золотухин.

На прошлой неделе о схожей технике предупреждала «Лаборатория Касперского». Эксперты компании сообщили о возможности использования умных кормушек для домашних животных в целях сбора данных — многие из них, как и роботизированные пылесосы, оснащены камерами. Кроме того, такие устройства могут применяться в качестве точки входа для атак на другие гаджеты в домашней сети, включая смартфоны и компьютеры.

RSS: Новости на портале Anti-Malware.ru