Веб-шеллы в зоне .by: всплеск продаж на даркнете в 2025 году

Веб-шеллы в зоне .by: всплеск продаж на даркнете в 2025 году

Веб-шеллы в зоне .by: всплеск продаж на даркнете в 2025 году

С начала 2025 года специалисты из департамента Threat Intelligence компании F6 заметили любопытную и тревожную тенденцию: количество веб-шеллов, выставленных на продажу после загрузки на сайты в доменной зоне .by, выросло более чем в два раза по сравнению с тем же периодом прошлого года.

Об этом рассказал аналитик F6 Владислав Куган, изучавший активность на теневом рынке за первый квартал года.

Что такое веб-шелл и почему он опасен?

Веб-шелл — это такой вредоносный скрипт, который даёт злоумышленникам удалённый доступ к серверу через обычный веб-интерфейс. Загрузить его можно, например, через уязвимость в форме загрузки файлов на сайте. Написан он может быть на PHP, ASP, Python или Perl — и позволяет делать практически всё: выполнять команды, менять файлы, устанавливать другую вредоносную программу и использовать сервер для последующих атак.

Почему именно .by?

Резкий рост числа веб-шеллов в зоне .by (национальный домен Белоруссии) может говорить о том, что киберпреступники стали активнее искать слабые места именно у сайтов из этого региона. Вероятно, уровень защиты у многих из них оставляет желать лучшего, а значит — это лёгкая мишень.

Интересно, что взломанными оказались сайты самых разных организаций: от ИТ-компаний и онлайн-сервисов до клиник, строительных фирм, сельхозпредприятий, учебных заведений, СМИ, магазинов и сервисных компаний.

Что изменилось по сравнению с 2024 годом?

Если в первом квартале 2024 года атаки в основном касались ИТ, строительства, торговли и промышленности, то в 2025-м киберпреступники явно расширили круг интересов. Причём серьёзно:

  • Доля ИТ-сектора снизилась с 37% до 24%. Вероятно, компании из этой сферы стали лучше защищаться.
  • На первое место по числу атак всё равно остаются ИТ и интернет-услуги, так как их инфраструктура может быть полезной для последующих атак — например, на цепочки поставок.
  • Резко выросло количество атак в медицине и ветеринарии — теперь они составляют 18% от общего числа.
  • Торговля и e-commerce — 15%, строительство и ремонт — 12%.
  • Сельское хозяйство — 9%, образование и СМИ — по 3%.

Похоже, злоумышленники всё чаще обращают внимание на сферы, где уровень киберзащиты традиционно ниже.

Какой интерес к веб-шеллам на чёрном рынке?

На форумах и маркетплейсах даркнета веб-шеллы продаются по разным ценам — от пары долларов до нескольких тысяч. Всё зависит от того, насколько глубокий доступ даёт скрипт, насколько он незаметен, какие у него возможности и какую ценную информацию можно найти на взломанном сервере.

Особую ценность имеют доступы с банковскими реквизитами, учётными записями с балансами, персональными данными клиентов, корпоративными файлами и, конечно, административными панелями крупных сервисов. Если можно ещё и зашифровать данные на сервере и требовать выкуп — цена возрастает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Троян Shuyal Stealer ворует данные из 19 браузеров и исчезает без следа

В ИБ-компании Point Wild проанализировали образец Windows-стилера Shuyal, объявившегося в июле, и обнаружили внушительный список целевых браузеров — 19 наименований, в том числе Яндекс Браузер и Tor.

Свое имя написанный на C++ зловред (детектится на VirusTotal с результатом 48/72 по состоянию на 8 октября) получил по найденному в экзешнике идентификатору. От собратьев новобранец отличается не только большим количеством целей, но также умением заметать следы.

После запуска Shuyal Stealer прежде всего выполняет глубокое профилирование зараженной системы с помощью WMI: собирает данные жестких дисков (модель, серийный номер), подключенной клавиатуры (включая ID), информацию о настройках монитора, чтобы выстроить стратегию кражи данных сообразно конкретным условиям.

Троян также прибивает Диспетчер задач, способный выдать запуск вредоносных процессов, и прописывается в системе на автозапуск.

Кража данных осуществляется с помощью скриптов PowerShell. При этом зловреда интересует следующая информация:

  • сохраненные в браузере учетки, куки и история посещения сайтов;
  • содержимое буфера обмена;
  • токены аутентификации из Discord, Discord Canary и Discord PTB.

Инфостилер также умеет делать скриншоты, чтобы добавить контекст к украденным данным.

Вся добыча вместе с журналом вредоносной активности (history.txt) помещается в директорию runtime, специально создаваемую в папке временных файлов. Для эксфильтрации ее содержимое архивируется (runtime.zip) и затем отсылается в телеграм-бот, который Shuyal находит по вшитому ID.

Завершив кражу и вывод данных, Shuyal пытается стереть все следы своего присутствия в системе с помощью скрипта util.bat.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru