Россиян атакует Windows-троян SteelFox — инфостилер в связке с майнером

Россиян атакует Windows-троян SteelFox — инфостилер в связке с майнером

Россиян атакует Windows-троян SteelFox — инфостилер в связке с майнером

В период с августа по октябрь 2024 года в «Лаборатории Касперского» зафиксировали более 11 тыс. атак неизвестного ранее трояна по клиентской базе. Анализ показал, что Windows-зловред, нареченный SteelFox, обладает функциями стилера и майнера.

Дроппер SteelFox распространяется в связке с активатором популярных программ через публикации на форумах, торрент-трекерах и в блогах. В ходе исследования были обнаружены троянизированные кейгены для AutoCAD, Foxit PDF Editor и софта JetBrains.

Заражение осуществляется в несколько этапов с использованием промежуточного загрузчика. Примечательно, что вредонос умеет повышать свои привилегии до NT\SYSTEM через эксплойт уязвимостей в драйверах — CVE-2020-14979 и CVE-2021-41285.

Криптомайнер (модифицированный XMRig) подгружается с GitHub. Компонент-стилер собирает информацию о системе и сети (включая пароли Wi-Fi), данные из браузеров, в том числе Яндекс Браузера (куки, местоположение, история поиска, банковские карты), сведения о RDP-сессиях и установленных программах, включая антивирусы (AVG, Avast).

Украденные данные отправляются на командный сервер в виде большого файла JSON. Связь с C2 осуществляется с использованием TLS 1.3 и технологии закрепления сертификатов (certificate pinning) для защиты трафика от перехвата.

 

«Злоумышленники пытаются получить максимальную выгоду от своих действий, — пояснил Дмитрий Галов, руководитель Kaspersky GReAT в России. — Например, известны зловреды, которые сочетали в себе функциональность майнера и шифровальщика: атакующие зарабатывали на работе майнера, пока ждали выкуп за расшифровку данных. SteelFox — наглядный пример того, как злоумышленники могут попытаться монетизировать как вычислительные мощности устройства, так и его содержимое».

Расследование показало, что вредоносная кампания была запущена в феврале 2023 года. Наибольшее количество заражений зафиксировано в Бразилии, Китае и России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Антивирусы в Windows принимают ISO-образ Linux за угрозу

Сайт DistroWatch, который давно освещает новости из мира Linux, обратил внимание на интересную и для новичков неприятную особенность: скачав ISO-образ Linux-дистрибутива на Windows, пользователи иногда получают сообщение от антивируса о том, что файл якобы заражён.

Такой случай описал один из читателей ресурса, а затем Джесси Смит из команды DistroWatch решил разобраться в проблеме.

Выяснилось, что подобные срабатывания вовсе не редкость. Но главное — они являются ложными тревогами. Если ISO-образ загружен с официального сайта дистрибутива, бояться нечего: это не вредонос.

Почему же антивирусы так реагируют? Дело не в заговоре и не в том, что Microsoft или антивирусные вендоры якобы хотят «задушить» Linux. Теории о том, что Windows сознательно мешает установке альтернативных систем, звучат громко, но не выдерживают проверки фактами.

Как отмечает DistroWatch, ни у Microsoft, ни у производителей антивирусов нет никакой реальной выгоды в том, чтобы мешать людям скачивать ISO-файлы Linux.

Гораздо логичнее другое объяснение: антивирус работает по стандартным алгоритмам и ищет признаки потенциально опасного поведения. А ISO-файл как раз содержит массу исполняемого кода.

При установке Linux этот код может менять разметку диска, записывать загрузчик, вмешиваться в процесс старта компьютера. Для антивируса это выглядит как действия, свойственные зловредам. Поэтому он перестраховывается и помечает файл как подозрительный.

Проще говоря, когда сканер видит архив, полный программ, способных переписать загрузочный сектор или создать новые разделы на диске, у него срабатывает «инстинкт самосохранения». Даже если речь идёт о легальном установщике Linux.

Эксперты советуют не паниковать: если ISO скачан с официального сайта, можно смело игнорировать предупреждение. Это именно ложное срабатывание, а не настоящая угроза. Но, как и всегда в таких случаях, остаётся золотое правило — доверять только проверенным источникам и избегать сомнительных ссылок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru