Найти в Дзене
CISOCLUB

StealC v2: Эволюция опасного вредоносного ПО

StealC — это вредоносная программа-похититель, работающая с 2022 года и активно развивающаяся с выходом версии 2 в марте 2025 года. Эта программа написана на C++ и предлагает значительные улучшения и новые функции, которые представляют серьезную угрозу для пользователей. Версия 2 StealC включает в себя: StealC применяет инновационные методы для выполнения своих задач: Для обеспечения своей эффективности StealC использует несколько методов: Инфраструктура, связанная с StealC v2, может быть отслежена с помощью различных платформ киберразведки, что подчеркивает важность мониторинга активных внедрений. Специальные запросы помогают выявлять текущее состояние угроз и разрабатывать стратегии противодействия. Такой уровень развития StealC ставит перед специалистами по кибербезопасности новые задачи и требует постоянного внимания к изменяющимся условиям киберугроз. Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу. Ознакомиться подробнее с отчетом можно по ссылке
Оглавление

StealC — это вредоносная программа-похититель, работающая с 2022 года и активно развивающаяся с выходом версии 2 в марте 2025 года. Эта программа написана на C++ и предлагает значительные улучшения и новые функции, которые представляют серьезную угрозу для пользователей.

Основные функции StealC v2

Версия 2 StealC включает в себя:

  • Расшифровка файлов cookie и паролей на стороне сервера для браузеров на базе Chrome (исключая Firefox).
  • Использование уникального метода шифрования на основе RC4 для обмена данными с сервером управления (C2).
  • Механизмы защиты от анализа и обнаружения.
  • Самоуничтожение через команду, удаляющую исполняемый файл после задержки.
  • Различные типы полезной нагрузки, включая стандартные исполняемые файлы и PowerShell скрипты.

Технологические особенности

StealC применяет инновационные методы для выполнения своих задач:

  • Использует функции ShellExecuteEx для запуска исполняемых файлов и msiexec.exe для установки вредоносных пакетов MSI.
  • Формат JSON для управления командами и конфигурациями C2.
  • Динамическая загрузка библиотек для расшифровки учетных данных Firefox без внешних зависимостей.
  • Внедрение APC для доступа к процессам Chrome и извлечения зашифрованных учетных данных.

Методы обхода защиты

Для обеспечения своей эффективности StealC использует несколько методов:

  • Определение и завершение процессов, препятствующих доступу к данным с помощью API Windows Restart Manager.
  • Фильтрация данных с помощью системы разделения на фрагменты, что позволяет избежать срабатывания аварийных сигналов при передаче больших объемов данных.
  • Поддержание конфиденциальности и эффективности путем сохранения своей оперативной секретности, несмотря на меры безопасности.

Киберразведка и возможности обнаружения

Инфраструктура, связанная с StealC v2, может быть отслежена с помощью различных платформ киберразведки, что подчеркивает важность мониторинга активных внедрений. Специальные запросы помогают выявлять текущее состояние угроз и разрабатывать стратегии противодействия.

Такой уровень развития StealC ставит перед специалистами по кибербезопасности новые задачи и требует постоянного внимания к изменяющимся условиям киберугроз.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "StealC v2: Эволюция опасного вредоносного ПО".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.