Самый масштабный шифровальщик StopCrypt научился уходить от антивирусов

Самый масштабный шифровальщик StopCrypt научился уходить от антивирусов

Самый масштабный шифровальщик StopCrypt научился уходить от антивирусов

Исследователи наткнулись на новый вариант программы-вымогателя StopCrypt (также его называют STOP), который теперь использует многоступенчатый процесс выполнения, включающий шелл-коды, что помогает уйти от детектирования защитными средствами.

StopCrypt выделяется на фоне других шифровальщиков масштабами операций. На сегодняшний день это самый широко распространяемый вредонос такого класса.

Тем не менее, когда речь заходит о шифровальщиках, мы чаще слышим про LockBit, BlackCat и Clop, чем про StopCrypt. Почему? Ответ прост: операторы этого зловреда предпочитают атаковать пользователей, а не организации.

Расчёт злоумышленников — собрать множество мелких сумм выкупа (от 400 до 1000 долларов), не гоняясь за миллионами. Как правило, программа-вымогатель распространяется через вредоносную рекламу и в связке с адваре.

С 2018 года, когда StopCrypt был впервые замечен в атаках, компонент шифратора практически не изменился. Новые версии вредоноса выпускаются с целью устранить критические баги.

Команда исследователей из SonicWall недавно наткнулась на новый вариант StopCrypt. Отличаются новые семплы многоступенчатым механизмом выполнения.

Сначала вымогатель загружает малозначимую библиотеку msim32.dll, скорее всего, для отвлечения внимания. Позже происходит ряд лупов, задерживающих время, что позволяет обойти проверки защитными средствами.

Дальше динамически созданные API-запросы помогают программе выделить необходимое пространство памяти для разрешения на чтение-запись.

Следующим шагом StopCrypt перехватывает легитимные процессы и внедряет пейлоад, который выполняется в памяти. Эти образцы добавляют к зашифрованным файлам расширение «.msjd».

Мошенники запустили десятки фейковых сайтов Steam с раздачами

Целью новой фишинговой кампании, в рамках которой задействовано не менее 20 сайтов с поддельным дизайном Steam, является кража учётных записей пользователей игрового сервиса. Для приманки злоумышленники используют обещания подарочных карт и игровых скинов.

О кампании сообщили специалисты компании F6. Схема классическая: пользователей убеждают ввести логин и пароль от Steam на фишинговой копии оригинального сайта якобы для получения «приза».

Всего эксперты обнаружили около 20 подобных ресурсов. На шести из них предлагались подарочные карты номиналом до 50 долларов, на остальных — бесплатные скины для игр.

 

«В декабре 2025 года активно используются фейковые сайты Steam с новогодней тематикой, “зимними марафонами подарков” и акциями, приуроченными к годовщине платформы», — отметили в F6.

Ресурсы, размещённые в зоне .RU, уже заблокированы, однако кампания ориентирована не только на русскоязычную аудиторию — часть фишинговых сайтов работает на английском языке.

 

Фишинговые ссылки активно продвигаются на различных платформах, включая YouTube и TikTok, а также через мессенджеры. Широко применяется схема кросс-продвижения: например, ссылка с видеохостинга ведёт в телеграм-канал, где уже рекламируются мошеннические сайты.

 

Кроме того, специалисты выявили мошенническую копию платформы Twitch. Её используют для «раздачи» скинов с последующим перенаправлением пользователей на авторизацию через Steam. Чтобы избежать блокировок, злоумышленники применяют одноразовые ссылки.

Ранее Steam уже использовался для распространения вредоносных программ под видом игр. В феврале компания Valve удалила заражённую версию игры PirateFi. В июле аналогичный инцидент произошёл с игрой Chemia, а в октябре стало известно о массовом заражении пользователей через поддельную версию платформера BlockBasters, распространявшую криптодрейнер.

RSS: Новости на портале Anti-Malware.ru