Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

SteelFox получает доступ к админастративным привилегиям

08/11/24

hack2-Nov-08-2024-09-27-34-7128-AM

Новый вредоносный пакет SteelFox распространяется через форумы и торрент-трекеры, предлагая пользователям нелегальную активацию таких программ, как Foxit PDF Editor, JetBrains и AutoCAD. SteelFox не только майнит криптовалюту Monero, но и крадёт данные кредитных карт, используя уязвимые драйверы для повышения привилегий на системах Windows, пишет Securitylab.

SteelFox, выявленный в августе исследователями из «Лаборатории Касперского», появился ещё в феврале 2023 года, однако сейчас его активное распространение заметно усилилось. За последние месяцы продукты компании зафиксировали и заблокировали более 11 000 попыток заражения этим ПО.

wdtx3we89xie551ebl0nbwf4ls4a6zmn

SteelFox использует технику BYOVD, которая ранее была характерна для действий киберпреступников, спонсируемых государством, а также групп, занимающихся вымогательством. В данном случае вредоносный софт эксплуатирует уязвимости CVE-2020-14979 (CVSS: 7.8) и CVE-2021-41285 (CVSS 7.8), чтобы получить максимальный уровень привилегий NT/SYSTEM на заражённой системе.

После получения админских прав SteelFox создаёт сервис для запуска драйвера «WinRing0.sys», обеспечивая себе полный контроль над системой. Также этот драйвер используется для криптомайнинга благодаря встроенной поддержке программы XMRig. Для обеспечения связи с командным сервером SteelFox применяет SSL-пиннинг и TLS 1.3, что делает перехват данных затруднительным.

Кроме криптомайнинга, SteelFox выполняет функцию кражи информации, собирая данные из 13 веб-браузеров, а также системную и сетевую информацию. Среди похищаемых данных — кредитные карты, история посещений и куки, что представляет серьёзную угрозу для конфиденциальности пользователей.

Инфраструктура управления SteelFox опирается на скрытые домены, адреса которых периодически меняются через Google Public DNS и DNS over HTTPS (DoH). Хотя этот вредоносный софт не нацелен на конкретные страны, эксперты «Лаборатории Касперского» отмечают его активность в Бразилии, Китае, России, Мексике, ОАЭ, Египте, Алжире, Вьетнаме, Индии и Шри-Ланке.

SteelFox, несмотря на свою недавнюю активность, уже демонстрирует высокую функциональность, что подтверждает уровень мастерства разработчика, интегрировавшего в ПО внешние библиотеки и продвинутые функции.

Темы:майнингУгрозыЛКBYOD
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...