Скачал WinRAR с «таблэткой» — теперь твой компьютер работает на даркнет

Скачал WinRAR с «таблэткой» — теперь твой компьютер работает на даркнет

Личные фото и пароли уже отправились в кругосветное путешествие без билета.

image

В июне 2025 года специалисты AhnLab Security Intelligence Center (ASEC) зафиксировали заметный всплеск активности вредоносного программного обеспечения, распространяемого под видом взломанных приложений и генераторов ключей. Согласно анализу, именно этот вектор атаки стал основной точкой входа для инфостилеров — программ, предназначенных для кражи данных с заражённых систем.

Главным инструментом, который использовали киберпреступники для продвижения этих вредоносных ресурсов, стала SEO-подмена. Сайты с вредоносным содержимым искусственно поднимались в выдаче поисковых систем, делая их максимально заметными для пользователей, ищущих бесплатные версии популярных программ.

Для борьбы с этой угрозой ASEC задействовал сразу несколько автоматизированных систем сбора и анализа вредоносов: от мониторинга взломанного софта и ловушек на почтовых серверах до инструментов анализа управляющих серверов (C2). Эти средства позволили в реальном времени извлекать вредоносные образцы, определять их командные центры и оперативно делиться этими данными через ATIP IOC. Благодаря этому компании и организации могут блокировать вредоносные каналы связи до того, как заражение распространится.

Особое внимание в отчёте ASEC уделено возросшему разнообразию семейства инфостилеров. Хотя LummaC2 продолжает доминировать по объёму, заметную конкуренцию ему составляют Rhadamanthys, Vidar, StealC и особенно ACRStealer, который получил новые модификации. Последний начал стремительно распространяться благодаря улучшенным техникам обхода защиты.

Злоумышленники также стали активно использовать легитимные веб-платформы: форумы, разделы комментариев на сайтах компаний и даже сервисы вопросов-ответов, где размещают вредоносные ссылки, способные обойти обычные средства защиты.

Основной способ доставки инфостилеров — исполняемые файлы в формате EXE, на которые приходится 94,4% случаев заражения. Остальная часть использует технику DLL SideLoading , когда вредоносная библиотека подгружается через доверенное приложение, мимикрируя под оригинальную DLL. Это делает её незаметной для традиционных антивирусов.

Особую угрозу представляет новая версия ACRStealer, работающая по модели «вредонос как сервис» (MaaS). Она использует вызовы NT-функций для общения с управляющим сервером, подменяет домены HTTP, применяет ручное отображение ntdll и технику Heaven’s Gate, что позволяет обходить архитектурные ограничения и защиту.

Некоторые вредоносы демонстрируют ещё более изощрённые трюки. Один из них при установке маскируется под обычный инсталлятор, копирует себя в системную директорию и прописывается в автозагрузку. После перезагрузки он перекрывает окно браузера всплывающими окнами, принуждая жертву перейти на поддельные сайты и загрузить фальшивые обновления, якобы для Opera. Эти загрузки могут включать дополнительные вредоносные модули, срабатывающие при определённых условиях.

Также замечена техника маскировки паролей от архивов, содержащих вредоносы, в изображениях, встроенных внутрь архива. Это препятствует автоматическим средствам защиты, которые не могут извлечь такие пароли.

ASEC призывает компании регулярно отслеживать обновления в системе ATIP, где публикуются данные об активных маскировках, затронутых отраслях, фишинговых механизмах и используемом программном обеспечении. Всё это подчёркивает нарастающую сложность экосистемы вредоносного ПО, распространяемого через взломанный софт.