SantaStealer: модульный безфайловый стилер, продающийся как сервис

В конце декабря 2025 года на подземных каналах появилась обновлённая угроза под именем SantaStealer — вредоносное ПО, которое коммерциализируется по модели Malware-as-a-Service (MaaS). Экземпляры распространяются через Telegram-каналы и хакерские форумы; ранее проект был известен под именем «BluelineStealer».

Как было обнаружено

Первое обнаружение связано с исследованием действий, схожих с инфекциями Raccoon Stealer. Лаборатория Rapid7 зафиксировала исполняемый файл Windows, который привлёк внимание аналитиков. Один из изученных образцов имеет SHA-256, начинающийся с 1a27, и представляет собой 64‑разрядную библиотеку DLL с более чем 500 экспортированными символами — многие имена экспортов описывают функциональность, включая Credential stealing.

Технические характеристики

Анализ доступных образцов показывает следующие ключевые черты SantaStealer:

  • Модульная и многопоточная архитектура, которая соответствует тому, что заявляют авторы.
  • DLL‑реализация с большим числом экспортов (более 500), что указывает на набор отдельных компонентов/функций в одном бинарнике.
  • Наличие модулей, явно предназначенных для кражи учётных данных, а также для взаимодействия с браузерами (включая использование стороннего Chrome decryptor).
  • Схожесть поведения с ранними образцами других стиллеров, но с явным стремлением к переходу на выполнение операций полностью в памяти.

Переход к модели fileless и скрытность

Изучение вариантов SantaStealer выявило тенденцию к работе без создания традиционных файлов на диске — операции выполняются в оперативной памяти, что затрудняет их обнаружение средствами, ориентированными на файловую систему. Такой подход повышает скрытность кампаний.

По заявлению разработчиков — «модульная и многопоточная конструкция», что подтверждается внутренней структурой образцов.

В то же время методы антианализа у вредоноса выглядят недостаточно зрелыми: несмотря на fileless‑подход, только отдельные компоненты (например, сторонний Chrome decryptor) дают скромную степень маскировки и осложняют реверс-инжиниринг.

Что это означает для организаций

  • Повышенный риск компрометации учётных данных пользователей и кражи сессий браузеров.
  • Усложнение обнаружения атак традиционными антивирусами, ориентированными на файловые индикаторы.
  • Возможность быстрой коммерциализации и масштабирования атак через Telegram и форумы — злоумышленники без глубокой технической экспертизы могут арендовать инструмент.

Рекомендации по защите

  • Усилить мониторинг процессов в памяти и события, связанные с инъекцией кода; внедрить EDR‑решения, способные детектировать поведение fileless‑угроз.
  • Обратить внимание на аномальные DLL с множеством экспортов и на нетипичное поведение браузеров (подозрительные обращения к локальным хранилищам, вытягивание cookies/логинов).
  • Патчить уязвимости и применять принцип наименьших привилегий для сервисов и пользователей.
  • Ограничить использование сторонних расширений и контролировать интеграцию сторонних decryptor/utility библиотек.
  • Проводить регулярное обучение пользователей по фишингу и опасным вложениям, а также блокировать подозрительные каналы в Telegram и известные криминальные ресурсы на уровне сети.

Индикаторы компрометации (IOC)

На данный момент подтверждён только общий признак: образец с SHA-256, начинающимся с 1a27. Дополнительно следует отслеживать аномальные DLL с большим количеством экспортов и поведение, характерное для fileless инъекций и кражи учетных данных из браузеров.

SantaStealer демонстрирует сочетание модульности и стремления к скрытности, но при этом остаётся относительно примитивным по части антианализа. Это делает его привлекательным инструментом для широкого круга злоумышленников и требует повышенного внимания со стороны команд по защите информации.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: