Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

RECORDSTEALER активно распространялся через вредоносную рекламу и пиратское ПО

23/09/24

hack14-Sep-23-2024-10-20-17-3823-AM

Этот инфостилер, написанный на C, специализировался на краже конфиденциальной информации, такой как данные кредитных карт, пароли, куки и криптовалютные кошельки.
RECORDSTEALER активно распространялся через вредоносную рекламу и загрузки взломанных программ, при этом маскируясь под легитимное ПО. Вредоносное ПО загружалось в виде защищённого паролем архива, а пользователь самостоятельно вводил пароль для его распаковки, пишет Securitylab. После успешного запуска вредоносной программы, она передавала системную информацию на командно-контрольный сервер (C2), используя зашифрованные запросы RC4. Среди собранных данных были уникальный идентификатор устройства, имя пользователя и другие параметры, необходимые для дальнейших атак.

Хотя активность RECORDSTEALER прекратилась после ареста её создателя и блокировки инфраструктуры, тактики, использованные в этих атаках, до сих пор находят применение в современных инфостилерах. Киберпреступники продолжают использовать методы распространения через взломанные программы, а также маскируют свои вредоносные программы под легитимное ПО, что представляет серьёзную угрозу для пользователей.

Сценарий работы малвари включает сбор и передачу данных с заражённых систем. RECORDSTEALER активно собирала информацию из браузеров Google Chrome и Mozilla Firefox, включая сохранённые пароли, данные кредитных карт и куки. Дополнительно она могла похищать данные криптовалютных кошельков, делать скриншоты рабочего стола и собирать файлы, связанные с такими приложениями, как Telegram и Discord.

Интересно, что многие методы, использованные в RECORDSTEALER, продолжают встречаться в других инфостилерах, таких как VIDAR и STEALC. Это подчёркивает важность мониторинга активности вредоносного ПО, поскольку даже незначительные изменения в коде могут затруднить его обнаружение.

Для борьбы с такими угрозами используются различные механизмы обнаружения, включая отслеживание подозрительных архивов и активности в папках с минимальными правами доступа. Выявление ранних признаков заражения, таких как создание вредоносных файлов или подозрительные сетевые запросы, помогает своевременно реагировать на угрозы и минимизировать последствия утечки данных.

Темы:Угрозыпаролипиратское ПОинфостилеры
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...