Ssylka

Как экспериментальная функция Node.js стала основой для вируса Stealit?

Исследователи безопасности из Fortinet FortiGuard Labs, Эдуардо Альтарес и Хойе Сальвио, обнаружили и проанализировали вредоносную кампанию под названием Stealit. Данная операция распространяет одноименный троян, совмещающий в себе функции похитителя информации и инструмента для удаленного доступа (RAT). Кампания нацелена на операционные системы Windows и Android, а результаты исследования были переданы изданию The Hacker News.
Как экспериментальная функция Node.js стала основой для вируса Stealit?
Изображение носит иллюстративный характер

Ключевой особенностью кампании Stealit является использование экспериментальной функции Node.js, известной как Single Executable Application (SEA). Эта технология позволяет разработчикам упаковывать приложение Node.js в единый исполняемый файл. Для злоумышленников это означает, что их вредоносное ПО может работать на целевой системе без предварительно установленного Node.js и каких-либо дополнительных зависимостей, что значительно расширяет круг потенциальных жертв. В качестве альтернативного метода упаковки операторы вируса также используют открытый фреймворк Electron.

Распространение вредоноса осуществляется через поддельные установщики популярных игр и VPN-приложений. Эти файлы размещаются на общедоступных файлообменных сайтах, таких как Mediafire, а также распространяются через платформу Discord. Пользователи, скачивая и запуская такие файлы, инициируют процесс заражения своей системы.

Операторы Stealit работают по модели «Вредоносное ПО как услуга» (Malware-as-a-Service), предлагая свои продукты через специализированный веб-сайт под видом «профессиональных решений для извлечения данных». Подписка на стилер для Windows стоит $29.99 в неделю, а пожизненная лицензия — $499.99. Стоимость RAT для Android варьируется от $99.99 до $1,999.99.

После запуска поддельного установщика вредоносная программа сначала проводит проверку, чтобы убедиться, что она не запущена в виртуальной или изолированной среде («песочнице»). Если проверка пройдена успешно, программа связывается с командно-контрольным сервером (C2) для загрузки основных компонентов вируса.

Для аутентификации на C2-сервере на зараженной машине создается файл %temp%\cache.json, в который записывается 12-значный буквенно-цифровой ключ в кодировке Base64. Этот ключ служит для двух целей: для идентификации зараженного устройства на сервере и для предоставления доступа подписчику вредоносного ПО к панели управления своими жертвами. Для обхода защиты вирус настраивает исключения в антивирусе Microsoft Defender, чтобы папка с его компонентами не сканировалась.

Полезная нагрузка Stealit состоит из нескольких исполняемых файлов. Компонент cache.exe запускается только при наличии у вредоноса повышенных (администраторских) прав и предназначен для извлечения данных из браузеров на основе Chromium. Его код основан на открытом проекте ChromElevator.

Другой компонент, stats_db.exe, является основным похитителем информации. Он нацелен на широкий спектр приложений, включая мессенджеры Telegram и WhatsApp, криптовалютные кошельки Atomic и Exodus (в том числе их браузерные расширения), а также игровые приложения, такие как Steam, Minecraft, GrowTopia и Epic Games Launcher.

За обеспечение постоянного присутствия в системе и функции удаленного доступа отвечает файл game_cache.exe. Он создает скрипт на Visual Basic, который запускает вредоносное ПО при каждой перезагрузке системы. В качестве RAT этот компонент способен в реальном времени транслировать экран жертвы, выполнять произвольные команды, загружать и выгружать файлы, а также менять обои рабочего стола.

Аналитики Fortinet отмечают, что злоумышленники, стоящие за Stealit, целенаправленно используют новую и экспериментальную технологию Node.js SEA. Они рассчитывают на «эффект неожиданности», поскольку многие средства защиты и специалисты по безопасности могут быть еще не готовы к анализу и обнаружению угроз, упакованных таким нестандартным способом.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...