Как экспериментальная функция Node.js стала основой для вируса Stealit?

Исследователи безопасности из Fortinet FortiGuard Labs, Эдуардо Альтарес и Хойе Сальвио, обнаружили и проанализировали вредоносную кампанию под названием Stealit. Данная операция распространяет одноименный троян, совмещающий в себе функции похитителя информации и инструмента для удаленного доступа (RAT). Кампания нацелена на операционные системы Windows и Android, а результаты исследования были переданы изданию The Hacker News.
Как экспериментальная функция Node.js стала основой для вируса Stealit?
Изображение носит иллюстративный характер

Ключевой особенностью кампании Stealit является использование экспериментальной функции Node.js, известной как Single Executable Application (SEA). Эта технология позволяет разработчикам упаковывать приложение Node.js в единый исполняемый файл. Для злоумышленников это означает, что их вредоносное ПО может работать на целевой системе без предварительно установленного Node.js и каких-либо дополнительных зависимостей, что значительно расширяет круг потенциальных жертв. В качестве альтернативного метода упаковки операторы вируса также используют открытый фреймворк Electron.

Распространение вредоноса осуществляется через поддельные установщики популярных игр и VPN-приложений. Эти файлы размещаются на общедоступных файлообменных сайтах, таких как Mediafire, а также распространяются через платформу Discord. Пользователи, скачивая и запуская такие файлы, инициируют процесс заражения своей системы.

Операторы Stealit работают по модели «Вредоносное ПО как услуга» (Malware-as-a-Service), предлагая свои продукты через специализированный веб-сайт под видом «профессиональных решений для извлечения данных». Подписка на стилер для Windows стоит $29.99 в неделю, а пожизненная лицензия — $499.99. Стоимость RAT для Android варьируется от $99.99 до $1,999.99.

После запуска поддельного установщика вредоносная программа сначала проводит проверку, чтобы убедиться, что она не запущена в виртуальной или изолированной среде («песочнице»). Если проверка пройдена успешно, программа связывается с командно-контрольным сервером (C2) для загрузки основных компонентов вируса.

Для аутентификации на C2-сервере на зараженной машине создается файл %temp%\cache.json, в который записывается 12-значный буквенно-цифровой ключ в кодировке Base64. Этот ключ служит для двух целей: для идентификации зараженного устройства на сервере и для предоставления доступа подписчику вредоносного ПО к панели управления своими жертвами. Для обхода защиты вирус настраивает исключения в антивирусе Microsoft Defender, чтобы папка с его компонентами не сканировалась.

Полезная нагрузка Stealit состоит из нескольких исполняемых файлов. Компонент cache.exe запускается только при наличии у вредоноса повышенных (администраторских) прав и предназначен для извлечения данных из браузеров на основе Chromium. Его код основан на открытом проекте ChromElevator.

Другой компонент, stats_db.exe, является основным похитителем информации. Он нацелен на широкий спектр приложений, включая мессенджеры Telegram и WhatsApp, криптовалютные кошельки Atomic и Exodus (в том числе их браузерные расширения), а также игровые приложения, такие как Steam, Minecraft, GrowTopia и Epic Games Launcher.

За обеспечение постоянного присутствия в системе и функции удаленного доступа отвечает файл game_cache.exe. Он создает скрипт на Visual Basic, который запускает вредоносное ПО при каждой перезагрузке системы. В качестве RAT этот компонент способен в реальном времени транслировать экран жертвы, выполнять произвольные команды, загружать и выгружать файлы, а также менять обои рабочего стола.

Аналитики Fortinet отмечают, что злоумышленники, стоящие за Stealit, целенаправленно используют новую и экспериментальную технологию Node.js SEA. Они рассчитывают на «эффект неожиданности», поскольку многие средства защиты и специалисты по безопасности могут быть еще не готовы к анализу и обнаружению угроз, упакованных таким нестандартным способом.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка