55% атакованных стилерами устройств стали жертвой RedLine в 2023 году

55% атакованных стилерами устройств стали жертвой RedLine в 2023 году

Согласно статистике Kaspersky Digital Footprint Intelligence, за 2023 год более половины (55%) атакованных инфостилерами устройств становились жертвами печально известного вредоноса RedLine.

Инфостилеры, как можно понять из названия этого класса зловредов, заточены в первую очередь на кражу данных жертвы: логинов, паролей, файлов cookies, сведений о банковских картах и т. п.

RedLine в прошлом не раз привлекал внимание экспертов своей результативностью. Например, в конце 2021 года этот вредонос стал основным поставщиком украденных данных на форумы дарквеба.

В марте 2023-го операторы RedLine и Raccoon начали осваивать новый инжектор — DotRunpeX. А в сентябре у DanaBot и RedLine появился новый проводник в Windows.

По данным Kaspersky Digital Footprint Intelligence, в период с 2020 по 2023 год RedLine можно было встретить в 51% случаев заражения устройств инфостилерами. На втором и третьем месте с большим отрывом располагались Vidar (17%) и Raccoon (около 12%).

 

Аналитики из «Лаборатории Касперского» подчёркивают, что за 2020-2023 годы удалось выявить более ста видов инфостилеров. При этом доля атак с их использованием выросла с 4 до 28%.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилеры научились обходить новую защиту cookies в Google Chrome

Разработчики ряда инфостилеров выпустили обновления, которые позволяют вредоносам обходить недавно представленную в Google Chrome защитную функциональность App-Bound Encryption.

App-Bound Encryption, появившаяся в Chrome 127, должна прятать конфиденциальную информацию, включая файлы cookies, от посторонних.

Как можно понять из названия, этот механизм должен шифровать «печеньки» и сохранённые пароли, используя службу Windows, работающую с правами SYSTEM.

Таким образом, работая на уровне пользователя, инфостилеры и другие вредоносные программы не могли добраться до cookies и паролей жертвы.

Для обхода защитного слоя троянам надо было либо заполучить привилегии SYSTEM, либо внедрить код в Chrome. Как отметил Уилл Харрис из команды безопасности Chrome, оба эти вектора должны непременно спровоцировать алерты защитных продуктов.

Однако исследователи в области безопасности g0njxa и RussianPanda9xx наткнулись на сообщения разработчиков инфостилеров, которые хвастались, что их детища способны обходить новую меру безопасности.

Среди таких были замечены авторы MeduzaStealerWhitesnakeLumma Stealer, Lumar (PovertyStealer), Vidar Stealer, StealC.

 

Как отметил g0njxa в беседе BleepingComputer, актуальный вариант стилера Lumma обходит App-Bound Encryption в Chrome 129.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru