Исследование Proofpoint
Stealerium распространяется через массовые рассылки: Proofpoint выявила десятки тысяч писем, где жертв пытались заманить вложением или ссылкой под видом счёта или уведомления о платеже. Кампании фиксировались в разных секторах — от гостиничного бизнеса до образования и финансов, но, как подчёркивают исследователи, круг пострадавших вряд ли ограничивается корпоративными пользователями. После установки троян собирает привычный для таких программ массив данных: учётные записи, банковские сведения, приватные ключи. Пересылка информации организована через Telegram, Discord или почтовые протоколы.
Главным отличием вредоноса стало как раз внедрение сценария автоматической компрометации через интимный контент. Список слов-триггеров для мониторинга адресов в браузере можно настраивать, что позволяет атакующим выбирать темы, подходящие под будущую схему шантажа. Proofpoint пока не располагает примерами жертв, у которых этот механизм сработал, но сам факт его наличия говорит о практическом использовании.
Автор Stealerium, скрывающийся под ником witchfindertr и называющий себя «аналитиком вредоносного ПО» из Лондона,
Специалисты отмечают, что подобный подход меняет баланс в киберпреступном мире. Если раньше громкие атаки с выкупами в миллионы долларов делали
Stealerium стал показателем того, что даже в нише
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, что открытый вариант шпионского ПО Stealerium вышел далеко за рамки привычных функций кражи паролей и кошельков. Вредонос, свободно доступный на GitHub, оказался снабжён механизмом автоматического
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: он отслеживает в браузере пользователя страницы с ключевыми словами, связанными с порнографией, делает снимки экрана и одновременно включает веб-камеру. Полученные изображения отправляются злоумышленнику, который может использовать их для давления и вымогательства.Stealerium распространяется через массовые рассылки: Proofpoint выявила десятки тысяч писем, где жертв пытались заманить вложением или ссылкой под видом счёта или уведомления о платеже. Кампании фиксировались в разных секторах — от гостиничного бизнеса до образования и финансов, но, как подчёркивают исследователи, круг пострадавших вряд ли ограничивается корпоративными пользователями. После установки троян собирает привычный для таких программ массив данных: учётные записи, банковские сведения, приватные ключи. Пересылка информации организована через Telegram, Discord или почтовые протоколы.
Главным отличием вредоноса стало как раз внедрение сценария автоматической компрометации через интимный контент. Список слов-триггеров для мониторинга адресов в браузере можно настраивать, что позволяет атакующим выбирать темы, подходящие под будущую схему шантажа. Proofpoint пока не располагает примерами жертв, у которых этот механизм сработал, но сам факт его наличия говорит о практическом использовании.
Автор Stealerium, скрывающийся под ником witchfindertr и называющий себя «аналитиком вредоносного ПО» из Лондона,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
код в открытом доступе с оговоркой, что программа предназначена исключительно для образовательных целей и ответственность за применение лежит на пользователях. Однако такие декларации не мешают криминальным группировкам превращать «учебный проект» в инструмент вымогательства. Размещение подобного кода на GitHub создаёт дополнительные риски для безопасности.Специалисты отмечают, что подобный подход меняет баланс в киберпреступном мире. Если раньше громкие атаки с выкупами в миллионы долларов делали
Для просмотра ссылки необходимо нажать
Вход или Регистрация
мишенью правоохранителей, то новые схемы ориентированы на точечное давление на людей, которые, опасаясь огласки, могут быстрее пойти на уступки. Сама идея автоматической фиксации уязвимых моментов в частной жизни пользователей до недавнего времени встречалась крайне редко. Известен лишь единичный случай 2019 года, когда ESET обнаружила кампанию против франкоязычных пользователей с похожей функциональностью.Stealerium стал показателем того, что даже в нише
Для просмотра ссылки необходимо нажать
Вход или Регистрация
появляются приёмы, рассчитанные не только на кражу учётных данных, но и на психологическое давление. Массовая доступность кода вкупе с новой моделью вымогательства превращает этот проект в потенциальный источник большого числа инцидентов в ближайшее время.
Для просмотра ссылки необходимо нажать
Вход или Регистрация