7 Июн 2024 15:49
Количество просмотров: 528

«Лаборатория Касперского» назвала наиболее активные стилеры в 2024 году

Эксперты глобального центра исследований и анализа угроз «Лаборатории Касперского» (Global Research and Analysis Team — GReAT) назвали наиболее активные стилеры в 2024 году.

Acrid. Этот зловред обнаружен в декабре 2023 года. Он написан на языке C++ для 32-разрядных систем, хотя сегодня большинство систем 64-разрядные. При внимательном изучении причина компиляции для 32-разрядной среды становится ясна: разработчик решил использовать технику Heaven’s Gate. Она позволяет 32-разрядным приложениям получать доступ к 64-разрядной среде, чтобы обойти определенные меры безопасности. Функциональность стилера обычна для вредоносного ПО такого типа: кража данных браузера (файлы cookie, пароли, другие данные для входа в систему, данные банковских карт), локальных криптовалютных кошельков, файлов с определенными именами (в том числе wallet.dat, password.docx), учетных данных из установленных приложений (FTP-менеджеры, мессенджеры).

ScarletStealer. Этот зловред был обнаружен в ходе анализа загрузчика Penguish. Это довольно необычный стилер: большая часть его функциональности содержится в других бинарных файлах (приложениях и расширениях Chrome), которые он загружает. Когда ScarletStealer запускается, он ищет криптовалюты и криптокошельки, проверяя определенные пути к папкам.

SYS01. Это относительно малоизвестный стилер, существующий как минимум с 2022 года. Он известен также как Album Stealer и S1deload Stealer. Вектор заражения остается неизменным: пользователей обманом побуждают загрузить вредоносный ZIP-архив, замаскированный под видео для взрослых, через страницу в популярной соцсети. Последняя итерация, получившая название Newb, демонстрирует разделенную функциональность: сбор данных из браузера выделен в отдельный модуль под названием imageclass. Жертвы этой кампании были найдены по всему миру, но большинство — в Алжире.

В 2023 году каждое второе атакованное стилерами устройство было заражено RedLine. Подробности доступны по ссылке.

«Стилеры — это реальная и по-прежнему актуальная угроза. Такие программы похищают пароли и другую конфиденциальную информацию, которая впоследствии может быть использована в других вредоносных целях, а это приводит как минимум к большим финансовым потерям. Чтобы защитить себя от стилеров, важно соблюдать несколько основных правил кибергигиены: всегда устанавливайте последние патчи безопасности на используемое программное обеспечение, не скачивайте файлы из сомнительных источников и не открывайте вложения в подозрительных письмах. Для большей уверенности можно установить защитное решение, которое отслеживает события на компьютере, например, наш компонент SystemWatcher», — комментирует Татьяна Шишкова, ведущий исследователь угроз информационной безопасности глобального центра исследований и анализа угроз «Лаборатории Касперского» (GReAT).

Для предотвращения финансовых киберугроз специалисты «Лаборатории Касперского» рекомендуют организациям:

— создавать автономные резервные копии, которые злоумышленники не смогут подделать, и убедиться, что в случае необходимости к ним можно быстро получить доступ в экстренной ситуации;

— установить защиту от программ-вымогателей на все используемые устройства. Например, бесплатный инструмент Kaspersky Anti-Ransomware Tool for Business защищает компьютеры и серверы от программ-вымогателей и других видов вредоносного ПО, предотвращает использование эксплойтов и совместим с другими, уже установленными защитными решениями;

— чтобы свести к минимуму вероятность запуска криптомайнеров, нужно использовать специализированное решение для защиты, например, Kaspersky Security для бизнеса с функцией контроля приложений и веб-сайтов. Анализ поведения помогает быстро обнаружить вредоносную активность, а менеджер уязвимостей и патчей защищает от криптомайнеров, использующих уязвимости.

 

 

В нашем Telegram-канале  много интересного, важные и новые события. Наш Instagram. Подписывайтесь!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *