Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Открытый вариант шпионского ПО Stealerium выходит за рамки привычных возможностей кражи паролей и кошельков

04/09/25

hack68-Sep-13-2021-12-45-27-45-PM

Вредонос, свободно доступный на GitHub, оказался снабжён механизмом автоматического шантажа: он отслеживает в поисковике пользователя страницы с ключевыми словами, связанными с порнографией, делает снимки экрана и одновременно включает веб-камеру. Полученные изображения отправляются злоумышленнику, который может использовать их для давления и вымогательства.

Stealerium распространяется через массовые рассылки: Proofpoint выявила десятки тысяч писем, где жертв пытались заманить вложением или ссылкой под видом счёта или уведомления о платеже. Кампании фиксировались в разных секторах — от гостиничного бизнеса до образования и финансов, но, как подчёркивают исследователи, круг пострадавших вряд ли ограничивается корпоративными пользователями. После установки троян собирает привычный для таких программ массив данных: учётные записи, банковские сведения, приватные ключи. Пересылка информации организована через Telegram, Discord или почтовые протоколы.

Главным отличием вредоноса стало как раз внедрение сценария автоматической компрометации через интимный контент, согласно Securitylab. Список слов-триггеров для мониторинга адресов в браузере можно настраивать, что позволяет атакующим выбирать темы, подходящие под будущую схему шантажа. Proofpoint пока не располагает примерами жертв, у которых этот механизм сработал, но сам факт его наличия говорит о практическом использовании.

Автор Stealerium, скрывающийся под ником witchfindertr и называющий себя «аналитиком вредоносного ПО» из Лондона, разместил код в открытом доступе с оговоркой, что программа предназначена исключительно для образовательных целей и ответственность за применение лежит на пользователях. Однако такие заверения не мешают преступным группировкам превращать «учебный проект» в инструмент вымогательства. Размещение подобного кода на GitHub создаёт дополнительные риски для безопасности.

Специалисты отмечают, что подобный подход меняет баланс в киберпреступном мире. Если раньше громкие атаки с выкупами в миллионы долларов делали хакеров мишенью правоохранителей, то новые схемы ориентированы на точечное давление на людей, которые, опасаясь огласки, могут быстрее пойти на уступки. Сама идея автоматической фиксации уязвимых моментов в частной жизни пользователей до недавнего времени встречалась крайне редко. Известен лишь единичный случай 2019 года, когда ESET обнаружила кампанию против франкоязычных пользователей с похожей функциональностью.

 

Темы:УгрозыGitHubкибершпионажProofpointоткрытое ПО
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...