Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Инфостилер Noodlophile распространяется под видом нового ИИ

12/05/25

Под видом высокотехнологичных платформ с названиями вроде «Dream Machine», сайты распространяются через рекламные объявления в популярных группах на Facebook*.

Пользователю предлагают скачать якобы слепленное ИИ-видео, но на деле он получает ZIP-архив с вредоносной программой, замаскированной под видеофайл.

j91mvhkyio9534vwrkesrdorkubjh6we

Внутри архива содержится исполняемый файл с именем «Video Dream MachineAI.mp4.exe», который визуально может показаться обычным видеороликом, особенно если в Windows отключено отображение расширений файлов. На деле это 32-битное приложение на C++, подписанное с помощью сертификата, созданного через Winauth. Оно маскируется под легитимный видеоредактор CapCut, что снижает вероятность срабатывания антивирусов и подозрений со стороны пользователя.

После запуска троян активирует цепочку команд, включая BAT-файл, который при помощи стандартного средства Windows — утилиты «certutil.exe» — извлекает зашифрованный архив, замаскированный под PDF. Одновременно в системе прописывается ключ реестра для обеспечения автозапуска.

Затем выполняется скрытый запуск файла «srchost.exe», который обращается к удалённому серверу и загружает зашифрованный Python-скрипт под названием «randomuser2025.txt». Этот скрипт исполняет основной вредоносный компонент — Noodlophile Stealer — прямо в оперативной памяти.

Если на заражённой машине установлен антивирус Avast, то активируется техника PE-hollowing: вредоносный код внедряется в легитимный процесс «RegAsm.exe». В остальных случаях используется инъекция шелл-кода.

По данным Morphisec, новый инфостилер фокусируется на краже сохранённых в браузерах данных: логинов, сессионных cookies, токенов и файлов криптовалютных кошельков. Весь похищенный массив информации отправляется через Telegram-бота, который используется как скрытый управляющий сервер.

Отдельные версии Noodlophile дополнительно поставляются в комплекте с RAT-инструментом XWorm, что даёт злоумышленникам полноценный удалённый доступ к системе жертвы.

Злоумышленники, предположительно говорящие на вьетнамском языке, распространяют этот вредонос в рамках схемы malware-as-a-service, включая пакетные предложения с функциями «Get Cookie + Pass». Впервые активность зафиксирована исследователями Morphisec, ранее этот стилер не был замечен в публичных отчётах и базах данных.

Темы:УгрозыМошенничествоMorphisecинфостилерыискусственный интеллект
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...