Анализ угроз: HijackLoader и DeerStealer в кибератаках мая 2025 года

Анализ угроз: HijackLoader и DeerStealer в кибератаках мая 2025 года

Источник: www.esentire.com

В мае 2025 года выявлен рост активности сложного вредоносного ПО HijackLoader и DeerStealer

Эксперты по кибербезопасности зафиксировали значительное увеличение числа атак с использованием сложного вредоносного ПО, включающего загрузчик HijackLoader и программу кражи информации DeerStealer. Атаки основаны на новых методах обхода защиты и фишинговых техниках, что демонстрирует растущую изощренность инструментов киберпреступников и масштаб угрозы для частных пользователей и организаций.

Методика атак и особенности вредоносного ПО

Основным вектором заражения выступает механизм ClickFix, при котором жертвы перенаправляются на фишинговые страницы и через выполнение вредоносных команд в командной строке Windows происходит загрузка и запуск зловредных компонентов. Ключевым этапом атаки является загрузка модифицированной версии библиотеки DLL с названием cmdres.dll, которая не имеет цифровой подписи и служит для облегченного запуска HijackLoader.

HijackLoader, впервые обнаруженный в 2023 году, выделяется использованием технологий стеганографии — он хранит свою конфигурацию и основные операционные модули в зашифрованных PNG-изображениях. После его активации загружается DeerStealer, обеспечивающий хакерам полный доступ к конфиденциальной информации пользователей.

Функциональные возможности DeerStealer

  • Извлечение данных криптовалютных кошельков, включая поддержку более 14 криптовалют и свыше 800 браузерных расширений;
  • Сбор cookies, паролей и других личных данных из популярных приложений, почтовых клиентов и VPN-сервисов;
  • Регистрация нажатий клавиш (keylogging) в реальном времени;
  • Поддержка macOS с расширенными функциями AI, включая автоматическую проверку баланса криптовалют;
  • Наличие нескольких уровней подписки, предусматривающих развёрнутый функционал — от скрытого шпионского ПО до удаленного управления с помощью виртуальной сети VNC с частотой 30 кадров в секунду;
  • Использование современных технологий обфускации и работа в средах, имитирующих виртуальные машины, что затрудняет статический анализ и обнаружение.

Инфраструктура и методы коммуникации

Связь зараженных устройств с сервером управления (C2) организована по протоколу HTTPS. В процессе взаимодействия вредоносное ПО собирает разнообразные системные идентификаторы, включая дату установки ОС и GUID, что позволяет адаптировать атаки под конкретную жертву и увеличивает шансы успешного скрытого проникновения.

Целевые платформы и планы развития

DeerStealer фокусируется на популярных сервисах и мессенджерах, таких как Discord, Telegram, а также на криптовалютных клиентах. В планах злоумышленников — расширение охвата на игровые платформы и дополнительные сервисы обмена сообщениями, что потенциально увеличит число жертв и уровень угроз.

Бизнес-модель и управление ботнетом

Интересной особенностью является коммерческая модель распространения DeerStealer, когда функции и возможности вариативно предоставляются клиентам через подписки. Для управления ботнетом злоумышленники используют удобную браузерную панель, позволяющую одновременно контролировать большое количество зараженных устройств, что усиливает устойчивость и эффективность операций.

Заключение

Обнаруженные модификации и сложная архитектура HijackLoader и DeerStealer демонстрируют значительный прогресс в развитии инфраструктур киберпреступности. Использование сложных техник скрытия, адаптивных методов атаки и широкого функционала кражи данных создают серьёзную угрозу как для индивидуальных пользователей, так и для организаций.

Специалисты по кибербезопасности рекомендуют усилить меры защиты, уделять внимание обучению персонала и использовать совокупность современных средств обнаружения и реагирования для минимизации рисков столкновения с подобными угрозами.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: