Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

SvcStealer 2025: Угрозы кражи данных через фишинг

С начала 2025 года киберпреступники начали активно использовать вредоносную программу SvcStealer, нацеленную на кражу конфиденциальной информации. Основной способ распространения этого ПО — фишинговые вложения в электронной почте, что делает его распространение особенно опасным для пользователей. SvcStealer 2025 разработан с использованием Microsoft Visual C++ и предназначен для сбора различных данных, таких как: После сбора информации, все данные передаются на сервер управления хакером (C2), где также могут загружаться дополнительные вредоносные файлы. Вредоносная программа инициализируется путем генерации 11-байтового буквенно-цифрового идентификатора на основе серийного номера компьютера жертвы. Основные этапы работы выглядят следующим образом: Если подключение не удается установить, SvcStealer переходит в режим ожидания, повторяя попытки каждые пять секунд. Чтобы избежать заражения, пользователям рекомендуется проявлять осторожность и не открывать подозрительные электронные письма
Оглавление

С начала 2025 года киберпреступники начали активно использовать вредоносную программу SvcStealer, нацеленную на кражу конфиденциальной информации. Основной способ распространения этого ПО — фишинговые вложения в электронной почте, что делает его распространение особенно опасным для пользователей.

Что такое SvcStealer 2025?

SvcStealer 2025 разработан с использованием Microsoft Visual C++ и предназначен для сбора различных данных, таких как:

  • Системная информация
  • Установленное программное обеспечение
  • Учетные данные пользователей
  • Данные криптовалютных кошельков
  • Информация из приложений обмена сообщениями и веб-браузеров

После сбора информации, все данные передаются на сервер управления хакером (C2), где также могут загружаться дополнительные вредоносные файлы.

Как работает SvcStealer?

Вредоносная программа инициализируется путем генерации 11-байтового буквенно-цифрового идентификатора на основе серийного номера компьютера жертвы. Основные этапы работы выглядят следующим образом:

  1. Создание папки в «C:ProgramData», если она отсутствует.
  2. Подключение к серверу C2 через порт 80.
  3. Загрузка собранных данных с помощью HTTP POST-запросов.
  4. Регистрация компьютера жертвы на панели C2.

Если подключение не удается установить, SvcStealer переходит в режим ожидания, повторяя попытки каждые пять секунд.

Меры предосторожности и рекомендации

Чтобы избежать заражения, пользователям рекомендуется проявлять осторожность и не открывать подозрительные электронные письма с вложениями. Некоторые ключевые советы включают:

  • Не открывать файлы из незнакомых источников.
  • Проверять отправителей писем на предмет их легитимности.
  • Использовать антивирусное программное обеспечение для обнаружения потенциально вредоносных вложений.

По словам экспертов по кибербезопасности, «Важно помнить, что простое предостережение недостаточно. Наиболее эффективным методом борьбы с такими угрозами является проактивное управление и обновление систем безопасности.»

Заключение

SvcStealer 2025 представляет собой серьезную угрозу для пользователей, и важно оставаться бдительными, чтобы защитить свои данные от киберпреступников. Следуя простым правилам безопасности, можно значительно снизить риск заражения этой вредоносной программой.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "SvcStealer 2025: Угрозы кражи данных через фишинг".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.