Ssylka

Могут ли взломанные программы стать оружием киберпреступников?

В последнее время злоумышленники используют взломанные версии ПО в качестве приманки для распространения вредоносных программ, таких как Lumma, ACR Stealer, Rhadamanthys Stealer и Zhong Stealer. Эти методы позволяют внедрять информационных стеллеров и эксплуатировать уязвимости с применением легитимных онлайн-сервисов.
Могут ли взломанные программы стать оружием киберпреступников?
Изображение носит иллюстративный характер

ACR Stealer распространяется посредством взломанного ПО, что стало особенно заметно с января 2025 года, как отметил AhnLab Security Intelligence Center (ASEC) из Южной Кореи. Применяемая техника «dead drop resolver» предполагает, что злоумышленники размещают Base64-кодированный адрес командно-управляющего сервера на специальных страницах, использующих такие сервисы, как Steam, Telegram's Telegraph, Google Forms и Google Slides. Ранее данное вредоносное ПО распространялось через Hijack Loader.

Rhadamanthys Stealer использует файлы с расширением MSC, маскирующиеся под MS Word-документы. При открытии файла загружается и выполняется скрипт PowerShell, который затем скачивает исполняемый файл Rhadamanthys. В данной кампании выявлены два типа MSC-малвари: первый эксплуатирует уязвимость в apds.dll (CVE-2024-43572, известную как GrimResource), впервые документированную Elastic Security Labs в июне 2024 года и запатченной Microsoft в октябре 2024 года, второй – использует команду "command" через Console Taskpad.

Zhong Stealer распространяется через платформы поддержки, такие как Zendesk. Злоумышленники, выдавая себя за клиентов, убеждают операторов технической поддержки загрузить заражённое ПО, что позволяет незаметно получить доступ к конфиденциальным данным пользователя.

Согласно отчёту Hudson Rock, за последние несколько лет более 30 000 000 компьютеров были заражены информационными стеллерами. Украденные корпоративные учётные данные и сессионные куки затем выставляются на продажу на теневых форумах. Как отмечает Hudson Rock: «За цену всего $10 за лог (компьютер) киберпреступники могут приобрести украденные данные сотрудников, работающих в секторах обороны и военной промышленности», что подчеркивает масштабы постэксплуатационных рисков.

Дополнительные методы распространения включают технику ClickFix, которая перенаправляет пользователей на поддельные страницы с CAPTCHA и предлагает скопировать опасные команды PowerShell. Параллельно используется I2PRAT payload, применяющий сеть анонимизации I2P для сокрытия конечного адреса C2-сервера. По словам Sekoia, «Вредоносное ПО представляет собой продвинутую угрозу, состоящую из множества уровней, каждый из которых включает сложные механизмы. Использование анонимизационной сети усложняет отслеживание и идентификацию масштабов угрозы в дикой среде».

Использование взломанного ПО в качестве приманки, наряду с применением легитимных интернет-сервисов для маскировки вредоносных команд, существенно усложняет обнаружение и нейтрализацию атак. Такой подход предоставляет злоумышленникам возможность собирать файлы, данные веб-браузеров и даже расширения криптовалютных кошельков, открывая широкие перспективы для последующих атак на корпоративные сети.


Новое на сайте

18823Воскрешение «принца Персии»: иранская группировка Infy вернулась с обновленным арсеналом... 18821Как венесуэльская группировка Tren de Aragua похитила 40 миллионов долларов через... 18820Почему исчезла «планета» в системе фомальгаут и что на самом деле происходит внутри... 18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для...