Новая угроза: TROX Stealer — вредоносное ПО для кражи данных

В последние месяцы кибербезопасность встряхнула новость о вредоносной программе TROX Stealer. Учитывая<br> её поддержку в формате Malware-as-a-Service (MaaS) и нацеливание на частных лиц, этот инструмент для кражи информации вызывает тревогу у экспертов по безопасности и пользователей.
Как работает TROX Stealer
TROX Stealer, активно распространяемый с апреля 2024 года, использует срочные фишинговые атаки, в первую очередь по электронной почте. Эти email-рассылки, как правило, связаны с:
- взысканием долгов;
- судебными разбирательствами;
- срочными сообщениями, чтобы привлечь внимание жертв.
Основная цель программы — извлечение конфиденциальной информации, включая:
- сохраненные данные кредитных карт;
- учетные данные браузера;
- криптовалютные кошельки;
- файлы сеансов из приложений, таких как Discord и Telegram.
Технические аспекты TROX Stealer
Установка TROX Stealer начинается с перехода по ссылке в письме на исполняемый файл размером 21 МБ, созданный с использованием Nuitka, который преобразует скрипты Python в приложения, совместимые с Windows. Этот файл затем:
- извлекает дополнительные файлы в временную папку;
- запускает исполняемый файл с вводящим в заблуждение именем, например, DebtCollectionCase1751448.exe.
Вредоносная программа использует методы обфускации, включая:
- интенсивное использование нежелательного кода;
- сложное многоэтапное выполнение.
Эти меры затрудняют аналитикам проведение обратного анализа.
Мониторинг и обнаружение угрозы
После установки TROX Stealer собирает данные о системном профиле и отправляет их на заранее определенные IP-адреса. Среди них выделяется адрес 89.185.82.34, который связан с несколькими вредоносными операциями. Известные методы вывода данных включают:
- извлечение и загрузка конфиденциальной информации через GoFile;
- использование аккаунтов разработчика в Telegram.
Примечательно, что TROX Stealer использует общедоступные репозитории GitHub для размещения вредоносных исполняемых файлов, что увеличивает его шансы избежать обнаружения.
Заключение
Методы проникновения этой вредоносной программы отражают общеизвестные риски, связанные с кражей данных. Несмотря на использование передовых мер по предотвращению несанкционированного доступа, TROX Stealer полагается на устоявшиеся методы сбора и передачи информации. Индикаторы компрометации (IOCs), такие как подозрительные URL-адреса и специфические артефакты многоязычного программирования, предоставляют возможности для обнаружения и реагирования на новые угрозы.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



