Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

StealC v2: новое поколение инфокрадов с расширенными возможностями

StealC — известный инфокрад и загрузчик вредоносных программ, появившийся в начале 2023 года на даркнет-площадках, быстро обрёл популярность среди киберпреступников благодаря своей эффективности и низкой стоимости входа. Работая по модели «Malware-as-a-Service«, StealC продаётся преимущественно на подпольных форумах, что обеспечивает злоумышленникам лёгкий доступ к мощному инструменту для кражи данных. В начале 2025 года разработчик представил новую версию вредоносного ПО — StealC v2 (версии 2.2.4), существенно расширившую функционал и улучшившую скрытность. Это обновление стало важным этапом в эволюции инфокрада, усилившим его опасность для пользователей и организаций. После запуска StealC v2 инициализирует необходимые процессы, проводит проверку регионального языка операционной системы и, если условие соответствует допустимому региону, создаёт mutex — так обеспечивается одновременный запуск лишь одного экземпляра вредоносной программы. Для уникальной идентификации заражённого устройс
Оглавление
   Источник: www.picussecurity.com
Источник: www.picussecurity.com

StealC — известный инфокрад и загрузчик вредоносных программ, появившийся в начале 2023 года на даркнет-площадках, быстро обрёл популярность среди киберпреступников благодаря своей эффективности и низкой стоимости входа. Работая по модели «Malware-as-a-Service«, StealC продаётся преимущественно на подпольных форумах, что обеспечивает злоумышленникам лёгкий доступ к мощному инструменту для кражи данных.

В начале 2025 года разработчик представил новую версию вредоносного ПО — StealC v2 (версии 2.2.4), существенно расширившую функционал и улучшившую скрытность. Это обновление стало важным этапом в эволюции инфокрада, усилившим его опасность для пользователей и организаций.

Ключевые особенности StealC v2

  • Новый протокол управления (C2) на основе JSON: улучшенная коммуникация с командным сервером, зашифрованная в Base64, для регистрации и настройки заражённых хостов.
  • Улучшенные методы доставки полезной нагрузки: вредоносная программа поставляется в виде исполняемого файла Windows, маскируется под легитимные приложения и активно применяет упаковку и обфускацию для скрытия своего присутствия.
  • Обновлённая панель управления с компоновщиком: позволяет злоумышленникам настраивать варианты вредоносного ПО под конкретные задачи без необходимости выпуска новых бинарников.
  • Географические проверки: StealC умышленно избегает заражения систем с языками СНГ, что свидетельствует о связях с преступной деятельностью в России или Восточной Европе.

Механизм работы и цели StealC v2

После запуска StealC v2 инициализирует необходимые процессы, проводит проверку регионального языка операционной системы и, если условие соответствует допустимому региону, создаёт mutex — так обеспечивается одновременный запуск лишь одного экземпляра вредоносной программы. Для уникальной идентификации заражённого устройства генерируется аппаратный идентификатор.

Коммуникация с C2 осуществляется с помощью JSON-сообщений, кодируемых в Base64. Первичное подключение регистрирует инфицированный хост и позволяет конфигурировать его работу для сбора широкого спектра данных.

Основные функции инфокрада

  • Унифицированный модуль захвата данных, настраиваемый динамически под различные приложения и типы информации.
  • Извлечение учетных данных из браузеров (Chromium, Firefox), криптовалютных кошельков, почтовых клиентов и пользовательских каталогов с применением специализированных методов расшифровки.
  • Встроенная функция загрузки и выполнения дополнительных вредоносных программ, что расширяет воздействие StealC за пределы кражи данных.

Рекомендации по защите от угрозы StealC

Для снижения рисков, связанных с операциями StealC v2, организациям рекомендуется внедрять комплексные превентивные меры, среди которых:

  • Обучение пользователей основам кибербезопасности и повышению осведомлённости о фишинговых атаках.
  • Внедрение современных фильтров электронной почты для предотвращения доставки вредоносных вложений и ссылок.
  • Обеспечение доступа на принципе наименьших привилегий — минимизация прав пользователей и приложений.

Кроме того, эффективность защиты значительно повышается при использовании стратегий обнаружения, направленных на выявление аномального поведения, характерного для StealC, в том числе:

  • Отслеживание несанкционированного доступа к конфиденциальным файлам.
  • Мониторинг необычной сетевой активности, связанной с коммуникациями C2.
  • Постоянный анализ исходящего трафика и активности процессов CPU, что помогает выявлять инфицированные системы на ранних этапах.

Использование многоуровневых методов безопасности позволяет организациям не только обнаружить начальные этапы выполнения вредоносного кода, но и своевременно остановить процессы утечки данных, значительно сокращая потенциальный ущерб.

Заключение

StealC v2 демонстрирует эволюцию вредоносного ПО в направлении повышения скрытности, гибкости и масштабируемости атак. Появление новых техник обхода обнаружения и поддержка расширенного функционала делают его одной из заметных угроз для пользователей и корпоративных сетей в 2025 году.

Организациям и специалистам по кибербезопасности необходимо пристально следить за развитием таких инфокрадов и своевременно адаптировать защитные меры для эффективной борьбы с ними.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "StealC v2: новое поколение инфокрадов с расширенными возможностями".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.