Inf0s3c Stealer: анализ кражи информации и методов уклонения

Источник: www.cyfirma.com
Кратко: Inf0s3c Stealer — сложное вредоносное ПО на основе Python, нацеленное на платформу Windows. Эксперты отмечают его продвинутые возможности сбора информации, механизмы сокрытия и устойчивого закрепления в системе. Анализ показывает, что злоумышленники реализовали в нём целый набор тактик для автоматизированной эксфильтрации критичных пользовательских данных с минимальной видимостью действий.
Что представляет собой Inf0s3c Stealer
Inf0s3c Stealer — 64‑битный переносимый исполняемый файл (PE), созданный на основе Python. Для маскировки и затруднения анализа злоумышленники использовали UPX и PyInstaller, что позволяет скрывать исходный байт‑код Python и методы работы вредоносного модуля. В конструкции программы присутствует универсальный набор функций Windows API, облегчающий работу с файлами, перечисление процессов, манипулирование памятью и доступ к системной конфигурации.
Какие данные собирает
После запуска Inf0s3c Stealer систематически проводит разведку и собирает обширный набор информации о скомпрометированной системе. Среди основных типов собираемых данных:
- идентификаторы хостов и спецификации процессора;
- сетевые конфигурации;
- списки запущенных процессов и снимки экрана;
- структуры каталогов и содержимое файлов;
- пароли и данные браузеров: cookies, история посещений;
- пароли Wi‑Fi;
- данные криптовалютных кошельков.
Собранные сведения организуются во временный каталог и упаковываются в защищённый паролем архив, что упрощает их извлечение и передачу злоумышленнику.
Методы закрепления и исполнения
Inf0s3c реализует механизмы устойчивого присутствия в системе: изменения автозагрузки при старте Windows и приёмы обхода контроля учётных записей (UAC). При выполнении вредоносное ПО использует команды PowerShell для бесшумного сбора данных, что снижает вероятность привлечения внимания пользователя.
Тактики сокрытия и обхода защиты
Вредоносная программа демонстрирует набор методов уклонения от обнаружения:
- блокирование доступа к антивирусным веб‑сайтам;
- проверки на работу в виртуальной среде и определение антивирусов;
- самоудаление для уменьшения следов присутствия;
- запаковка и запутывание кода (изменённые наложения, коллизии разделов), характерные для упакованных исполняемых файлов.
Анализ кода и поведения
Статический анализ выявил запутанный код и признаки целенаправленной упаковки — классические техники для затруднения обратной инженерии. Динамический анализ подтвердил, что при запуске Inf0s3c использует PowerShell‑команды для тихой агрегации данных без повышения осведомлённости пользователя.
Кроме того, поведение вредоносного ПО коррелирует с известными общедоступными проектами по вредоносному ПО, что указывает на возможность дальнейших итераций и расширения функциональности и стратегий уклонения в будущих версиях.
«Inf0s3c Stealer иллюстрирует сложность и адаптивную природу современного вредоносного ПО для кражи информации.»
Последствия и оценка риска
Комбинация возможностей по сбору паролей, cookies, данных браузера, Wi‑Fi‑ключей и криптокошельков делает Inf0s3c опасным инструментом для массовой эксфильтрации конфиденциальной информации. Устойчивость в системе и методы сокрытия увеличивают временной разрыв между компрометацией и обнаружением, повышая потенциальный ущерб.
Рекомендации по защите
Чтобы снизить риск успешной компрометации и минимизировать последствия, организациям и пользователям рекомендуется:
- обеспечить регулярный мониторинг конечных точек и централизованный сбор логов;
- использовать комплексные средства защиты конечных точек, способные обнаруживать запакованные PE, аномальные вызовы PowerShell и попытки модификации автозагрузки;
- внедрять принципы минимальных привилегий и контроль использования PowerShell и сторонних интерпретаторов;
- активировать многофакторную аутентификацию и следить за подозрительной активностью учётных записей;
- регулярно сохранять и проверять резервные копии данных и иметь отлаженные процедуры реагирования на инциденты.
Вывод
Inf0s3c Stealer — показатель эволюции семейств stealer‑вредоносов: модульная архитектура на Python, использование UPX и PyInstaller, широкие возможности по сбору и упаковке данных делают его серьёзной угрозой для пользователей Windows. Анализ подчёркивает необходимость постоянного наблюдения за поведением конечных точек, своевременного обнаружения аномалий и комплексной политики защиты для противодействия подобным угрозам.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



