«Лаборатория Касперского» назвала наиболее активные стилеры в 2024 году
Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» (Global Research and Analysis Team — GReAT) назвали наиболее активные стилеры в 2024 году.
Acrid. Этот зловред обнаружен в декабре 2023 года. Он написан на языке C++ для 32-разрядных систем, хотя сегодня большинство систем 64-разрядные. При внимательном изучении причина компиляции для 32-разрядной среды становится ясна: разработчик решил использовать технику Heaven’s Gate. Она позволяет 32-разрядным приложениям получать доступ к 64-разрядной среде, чтобы обойти определённые меры безопасности. Функциональность стилера обычна для вредоносного ПО такого типа: кража данных браузера (файлы cookie, пароли, другие данные для входа в систему, данные банковских карт), локальных криптовалютных кошельков, файлов с определёнными именами (в том числе wallet.dat, password.docx), учётных данных из установленных приложений (FTP-менеджеры, мессенджеры).
ScarletStealer. Этот зловред был обнаружен в ходе анализа загрузчика Penguish. Это довольно необычный стилер: большая часть его функциональности содержится в других бинарных файлах (приложениях и расширениях Chrome), которые он загружает. Когда ScarletStealer запускается, он ищет криптовалюты и криптокошельки, проверяя определённые пути к папкам.
SYS01. Это относительно малоизвестный стилер, существующий как минимум с 2022 года. Он также известен как Album Stealer и S1deload Stealer. Вектор заражения остаётся неизменным: пользователей обманом побуждают загрузить вредоносный ZIP-архив, замаскированный под видео для взрослых, через страницу в популярной социальной сети. Последняя итерация, получившая название Newb, демонстрирует разделённую функциональность: сбор данных из браузера выделен в отдельный модуль под названием imageclass. Жертвы этой кампании были найдены по всему миру, но большинство — в Алжире.
В 2023 году каждое второе атакованное стилерами устройство было заражено RedLine — подробности доступны по ссылке.
«Стилеры — это реальная и по-прежнему актуальная угроза. Такие программы похищают пароли и другую конфиденциальную информацию, которая впоследствии может быть использована в других вредоносных целях, а это приводит как минимум к большим финансовым потерям. Чтобы защитить себя от стилеров, важно соблюдать несколько основных правил кибергигиены: всегда устанавливайте последние патчи безопасности на используемое программное обеспечение, не скачивайте файлы из сомнительных источников и не открывайте вложения в подозрительных письмах. Для большей уверенности можно установить защитное решение, которое отслеживает события на компьютере, например наш компонент SystemWatcher», — комментирует Татьяна Шишкова, ведущий исследователь угроз информационной безопасности Глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT).
Для предотвращения финансовых киберугроз специалисты «Лаборатории Касперского» рекомендуют организациям:
— создавать автономные резервные копии, которые злоумышленники не смогут подделать, и убедиться, что в случае необходимости к ним можно быстро получить доступ в экстренной ситуации;
— установить защиту от программ-вымогателей на все используемые устройства. Например, бесплатный инструмент Kaspersky Anti-Ransomware Tool for Business защищает компьютеры и серверы от программ-вымогателей и других видов вредоносного ПО, предотвращает использование эксплойтов и совместим с другими, уже установленными защитными решениями;
— чтобы свести к минимуму вероятность запуска криптомайнеров, использовать специализированное решение для защиты, например Kaspersky Security для бизнеса с функцией контроля приложений и веб-сайтов; анализ поведения помогает быстро обнаружить вредоносную активность, а менеджер уязвимостей и патчей защищает от криптомайнеров, использующих уязвимости.