SantaStealer в совершенно новой версии похищает учётные данные и криптокошельки

santastealer,инфостилер,кибербезопасность,кража данных,вредоносное по,telegram

SantaStealer — новый модульный инфостилер, нацеленный на кражу данных пользователей. Несмотря на обещания полной незаметности, первые образцы оказались легко анализируемыми. Разработчики из России, предлагающие услугу по подписке, рекламируют ее на Telegram и хакерских форумах.

Новый модульный инфостилер под названием SantaStealer, рекламируемый в Telegram по цене от 175 долларов в месяц за базовый пакет, обещает осуществить рождественские мечты киберпреступников. Создатели уверяют, что он работает «полностью незаметно» даже в системах со «строжайшей антивирусной защитой», а также в сетях правительственных учреждений, финансовых организаций и других приоритетных целей.

Его русскоязычные операторы выпустили вредоносное ПО для кражи учетных данных и криптовалютных кошельков в понедельник. И хотя инфостилеры никогда не бывают приятной новостью, они преподнесли защитникам подарок: образцы, обнаруженные на данный момент, «далеки от незаметных» и очень просты в анализе.

Об этом сообщил исследователь безопасности Rapid7 Милан Шпинка, который опубликовал блог о стилере незадолго до того, как разработчики вредоносного ПО выпустили свой новый блестящий инструмент.

«Сложно сказать, являются ли наблюдаемые нами сейчас образцы последними сборками SantaStealer, или же может быть задержка, и мы видим лишь более ранние версии», — сказал Шпинка The Register. «В любом случае, проанализированные нами полезные нагрузки значительно уступали в возможностях противодействия анализу и уклонения, реализуя лишь базовую проверку на наличие виртуальной машины/отладки».

Он добавил, что образцы, проанализированные командой охотников за вредоносным ПО, «включают оригинальные названия функций и глобальных переменных и не выполняют никакого шифрования строк или обфускации кода, что делает анализ довольно простым».

Тем не менее, это инфостилер, и этот тип вредоносного ПО является любимым инструментом вымогателей и других финансово мотивированных преступников для получения первоначального доступа к ИТ-системам жертв. Поэтому вам не захочется случайно загрузить и запустить его на своем компьютере, предоставив тем самым злоумышленникам свои сохраненные имена пользователей и пароли от конфиденциальных учетных записей и корпоративных сетей. 

Мы рекомендуем избегать незнакомых ссылок и вложений электронной почты, а также остерегаться поддельных инструкций по проверке подлинности пользователя или технической поддержке для выполнения команд на вашем компьютере

«SantaStealer нацелен на конфиденциальные документы, учетные данные и криптокошельки», — сказал Шпинка. «Мы рекомендуем избегать незнакомых ссылок и вложений электронной почты, а также остерегаться поддельных инструкций по проверке подлинности пользователя или технической поддержке для выполнения команд на вашем компьютере».

Команда Rapid7 впервые обнаружила SantaStealer в начале этого месяца и проанализировала не обфусцированные и не очищенные образцы. Вредоносное ПО, представляющее собой 64-битную DLL, содержало более 500 экспортируемых символов с самоочевидными названиями, такими как «payload_main», «check_antivm», «browser_names», «notes_config_size» и «notes_config_data», а также «множество» незашифрованных строк, указывающих на возможности кражи учетных данных.

Ребрендинг Blueline Stealer

Одна из этих строк содержала ссылку на Telegram-канал SantaStealer, где было объявлено, что это ребрендинг более раннего стилера под названием Blueline Stealer, управляемого парой анонимных разработчиков с Telegram-никами @weuploaddata (отображаемое имя «Cracked») и @furixlol (отображаемое имя «Furix»).

«Неясно, почему они решили переименовать стилер до запуска; однако это может быть частью ребрендинга, чтобы привлечь внимание с помощью запоминающегося названия», — сказал Шпинка The Register. «Мы можем отследить деятельность Blueline Stealer до июля 2025 года, когда разработчики делились доказательствами логов в своем специализированном Telegram-канале».

Разработчиками Blueline Stealer являются участник под псевдонимом «Cracked» и его партнер под псевдонимом «Furix».

Из Telegram-канала исследователи обнаружили веб-панель для аффилиатов с информацией о ценах: базовая версия стоит 175 долларов в месяц, а премиум-версия — 300 долларов в месяц. 

Помимо Telegram, разработчики также рекламируют SantaStealer на русскоязычном хакерском форуме Lolz.

«Использование этого русскоязычного форума, доменное имя веб-панели, несущее код страны Советского Союза (su), и возможность настроить стилер так, чтобы он не нацеливался на русскоязычных жертв (описано далее), намекают на российское гражданство операторов — что совсем не редкость на рынке инфостилеров», — написал Шпинка в своем блоге.

Судя по проанализированным образцам, стилер, по-видимому, движется в сторону файлового сбора данных, при этом модули и DLL-дешифратор Chrome загружаются и выполняются в памяти. Это помогает вредоносному ПО избегать обнаружения на основе файлов.

После кражи пользовательских данных вредоносное ПО сжимает их и разбивает на части по 10 МБ, прежде чем отправить на сервер управления и контроля по незашифрованному HTTP-соединению.

В дополнение к техническому анализу, отчет Rapid7 включает список индикаторов компрометации, поэтому обязательно ознакомьтесь с ним, и, как призывает Шпинка в преддверии праздников: «оставайтесь в безопасности и не попадайте в список непослушных!» ®