AuraStealer: стиллер MaaS с продвинутым антианализом и кражей данных
AuraStealer, появившийся как вредоносное ПО по модели «Вредоносное ПО как услуга» (MaaS) и активно продвигаемый с июля 2025 года, сочетает в себе широкий набор функций кражи данных и продвинутые методы запутывания и антианализа. Несмотря на заявленную «сложность» реализации, анализ показал ряд характерных слабых мест, которые позволяют детектировать и блокировать угрозу.
Ключевые факты
- Платформа разработки: C++.
- Целевая ОС: Windows (от Windows 7 до Windows 11).
- Область поражения: кража данных из более чем 110 браузеров, 70 приложений (включая кошельки и средства 2FA) и свыше 250 расширений.
- Модель распространения: мошеннические кампании типа self-scam — обманные видео-руководства, побуждающие пользователя выполнить команды для загрузки вредоносного содержимого.
- Коммуникация с оператором осуществляется через проверку доступности DNS-эндпоинта и дальнейший обмен с инфраструктурой C2.
Методы запутывания и антианализа
AuraStealer использует сложную комбинацию техник, направленных на уход от обнаружения как статического, так и динамического анализа:
- Непрямое запутывание потока управления: прямые переходы и вызовы заменяются косвенными вызовами, что усложняет статический анализ кода.
- Шифрование строк и exception-driven API hashing, создающее хэш-таблицы подстановки для вызовов Windows API и скрывающее их семантику.
- Реализация механизма проверки целостности исполняемого файла через контрольные суммы (защита от несанкционированного доступа к бинарнику).
- Геофильтрация: фильтрация потенциальных жертв по кодам стран — вредоносное ПО не запускается в регионах, перечисленных в черном списке.
- Проверки на выполнение в защищённых/виртуализированных средах и наличие отладчиков: при обнаружении отклонений выполнение может быть остановлено.
- Проверки критических функций Windows (включая признаки вмешательства в режим ожидания) — защита от анализа в sandbox-средах.
Цепочка исполнения и поведение
Типичный жизненный цикл AuraStealer включает следующие этапы:
- Установка пользовательского обработчика исключений.
- Серия антианалитических проверок (sandbox, VM, debugger, режим ожидания и др.).
- Создание mutex для предотвращения параллельного выполнения.
- Поиск возможности доступа к указанному DNS-эндпоинту; при успешном подключении — загрузка файла конфигурации от C2, определяющего цели и поведение.
- Сбор данных и последующая их отправка небольшими партиями (chunked exfiltration) для затруднения обнаружения трафика.
Техника кражи данных из браузеров и приложений
AuraStealer нацелен на извлечение конфиденциальных данных из Chromium‑based браузеров и множества приложений:
- Обход Application-Bound Encryption (ABE): вредоносное ПО запускает браузер в headless режиме и внедряет код, получая доступ к расшифрованным данным (пароли, cookie и др.).
- Целенаправленный парсинг профилей, расширений и хранилищ данных целевых приложений и кошельков.
- Сбор 2FA‑ключей/данных и сессионных маркеров, что увеличивает риск последующей компрометации аккаунтов и кражи средств.
Слабые места, пригодные для детекции
Несмотря на сложную обфускацию, у AuraStealer есть признаки, которые можно использовать для обнаружения:
- Характерные последовательности антианалитических проверок и установка нестандартного обработчика исключений.
- Создание mutex с предсказуемыми паттернами и последующие сетевые обращения к подозрительным DNS-эндпоинтам.
- Поведение по запуску браузера в headless‑режиме и внедрению кода — корреляция таких действий с операциями по чтению защищённых хранилищ.
- Фрагментация трафика при эксфильтрации — необычный частый мелкий таргетированный трафик к малозначимым доменам.
«AuraStealer представляет серьёзную угрозу через комбинирование продвинутых методов уклонения и масштабных возможностей таргетинга», — следует из анализа активности образцов.
Рекомендации по защите
Практические меры, которые помогут снизить риск компрометации:
- Обновите Windows и браузеры до поддерживаемых версий и применяйте патчи безопасности.
- Ограничьте запуск непрозрачных скриптов и команд от пользователей, особенно полученных через внешние видео/руководства.
- Внедрите поведенческий EDR с детекцией аномалий: мониторинг создания mutex, установки нестандартных обработчиков исключений и запуска браузеров в headless‑режиме.
- Блокируйте и мониторьте DNS‑запросы к подозрительным доменам; используйте DNS‑фильтрацию и анализ потоков с учетом chunked‑exfiltration паттернов.
- Применяйте многофакторную аутентификацию (MFA) и храните криптографические ключи/seed‑фразы в аппаратных хранилищах (hardware wallets) или HSM.
- Периодически проверяйте целостность критичных бинарников и контролируйте изменения в конфигурациях безопасности.
Вывод
AuraStealer — это серьёзно оснащённый стиллер, который использует современные техники obfuscation и антианализа, а также масштабный набор целей. Тем не менее, его поведение оставляет ряд детектируемых следов, и своевременное внедрение многоуровневых мер защиты (EDR, DNS‑мониторинг, политик запуска и MFA) значительно снижает риск успешной компрометации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



