Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

В новый год — с новым стилером: январь начался с масштабной волны атак на российские компании

30/01/25

Бай Зона-Jan-30-2025-08-57-00-7031-AM

Злоумышленники использовали новый стилер NOVA — модификацию известного SnakeLogger. Полученные аутентификационные данные другие кластеры могут задействовать в своих целевых атаках на скомпрометированные компании.

В январе 2025 года специалисты BI.ZONE зафиксировали многочисленные атаки, нацеленные на российские организации разных отраслей, включая финансовый сектор, ритейл, IT, госсектор, транспорт и логистику.

Злоумышленники похищают аутентификационные данные для дальнейшей продажи на теневых ресурсах. В атаках используется коммерческий стилер NOVA — видоизмененная версия популярного SnakeLogger. 

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

Злоумышленники часто создают копии известных ВПО и меняют их характеристики, чтобы обойти современные средства защиты. Так случилось и с популярным SnakeLogger, который применяется в 23% атак с использованием стилеров. Злоумышленники модифицировали его и создали форк NOVA. Новый инструмент несколько отличается от предшественника: за счет оптимизации кода и обновления архитектуры NOVA сложнее распознать привычными средствами обнаружения.

Атакующие доставляют стилер с помощью фишинговых писем, распространяя ВПО под видом архива с договорами. Обычно в таких случаях используют двойное расширение и привычные для пользователя иконки, например изображение Word или PDF. Это позволяет скрыть от жертвы, что файл исполняемый.

Злоумышленники не маскируют вложение с NOVA под легитимный документ. Они лишь присваивают файлу допустимое имя (Договор.exe). То есть делают ставку не на тщательную маскировку фишинга, а на массовость рассылок и невнимательность сотрудников, которые регулярно взаимодействуют с большим количеством электронных писем.

После распаковки и закрепления в системе стилер собирает сохраненные аутентификационные данные, записывает нажатия клавиш, делает снимки экрана и извлекает данные из буфера обмена. 

Стилер NOVA появился в продаже в Telegram в августе 2024 года по цене 50 долларов за месяц использования или 630 долларов за бессрочную лицензию. Вдобавок разработчик предлагает криптор, который защищает ВПО от обнаружения. Его цена стартует от 60 долларов за месяц и доходит до 150 долларов за три месяца применения. 

Для защиты от стилеров рекомендуется использовать системы класса privileged access management (управление привилегированным доступом), например BI.ZONE PAM. Они поддерживают одноразовые пароли и позволяют настроить ротацию секретов для подключения к критическим элементам IT-инфраструктуры.

Для отслеживания на теневых ресурсах скомпрометированных корпоративных учетных записей помогут порталы киберразведки такие, как BI.ZONE Threat Intelligence. На нем собраны данные о скомпрометированных учетных записях по интересующему email-адресу, почтовому домену, а также по конкретному URL-адресу ресурса.

Темы:ИсследованиеПресс-релизУгрозыBI.Zoneинфостилеры
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • 97% россияе реагируют на утечку своих персональных данных
    Эксперты отмечают, что к 2025 г. до 3% сократилось количество людей, которые не реагируют на утечки ПДн. Зато россияне все больше интересуются тем, как компании защищают их данные и была ли наказана компания, которая допустила утечку.
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...