База данни за заплахи Зловреден софтуер Кампании за атаки срещу кражба на PXA

Кампании за атаки срещу кражба на PXA

Изследователите по киберсигурност бият тревога заради нов скок в кампаниите, промотиращи PXA Stealer, зловреден софтуер, базиран на Python, специално проектиран за събиране на чувствителни потребителски данни. Този сложен инфостейлер се приписва на група виетнамскоговорящи киберпрестъпници, които го експлоатират в рамките на абонаментна подземна екосистема. Това, което отличава тази кампания, е интеграцията ѝ с Telegram API, позволяваща бързо монетизиране, препродажба и повторна употреба на откраднати данни с минимална човешка намеса.

Широко разпространени инфекции и тревожна кражба на данни

Обхватът на PXA Stealer е широк. Повече от 4000 уникални IP адреса в 62 държави са били компрометирани. Жертвите на атаката включват Съединените щати, Южна Корея, Холандия, Унгария и Австрия.

Мащабът на откраднатите данни е значителен:

  • Над 200 000 уникални пароли
  • Стотици записи на кредитни карти
  • Повече от 4 милиона „бисквитки“ на браузъра

Първоначално забелязани през ноември 2024 г., кампаниите на PXA Stealer бяха насочени към правителствени и образователни институции в Европа и Азия. Оттогава приложението се е развило, за да извлича широк спектър от данни, включително:

  • Пароли и данни за автоматично попълване от браузъри
  • Идентификационни данни за портфейл с криптовалута
  • Конфигурации на VPN клиенти
  • Информация от облачни CLI инструменти и Discord
  • Свързани мрежови споделяния и финансови платформи

Телеграма: Нервният център на операцията

Извлечените данни се пренасочват през Telegram канали, където се съхраняват и наблюдават. PXA Stealer използва BotIDs (TOKEN_BOT), за да свърже ботовете със съответните им ChatIDs (CHAT_ID) – тези канали действат като хранилища за открадната информация и служат като комуникационен център за известия от злонамерени лица.

Тези откраднати данни се насочват към незаконни платформи като Sherlock, пазар, търгуващ с регистрационни файлове на крадци. Там други киберпрестъпници могат да закупят данните, за да извършват крипто обири или да проникнат в корпоративни мрежи, захранвайки бързоразвиваща се верига за доставки на киберпрестъпници.

Разширени търговски умения и тактики за избягване

Последните кампании през 2025 г. демонстрираха забележителен технически напредък. Операторите вече използват техники за странично зареждане на DLL файлове и многопластови стратегии за поставяне, за да избегнат откриването и да възпрепятстват криминалистичния анализ. Подвеждащ обрат във веригата на атаките включва показването на документ-примамка, като например фалшиво известие за нарушаване на авторски права, докато злонамерени операции протичат тихо на заден план.

Сред най-значимите подобрения в по-новите варианти на PXA Stealer е способността му да извлича криптирани бисквитки от браузъри, базирани на Chromium. Това се постига чрез инжектиране на DLL в активни процеси, като по този начин ефективно се заобикалят защитите от криптиране на ниво приложение.

Ключови техники зад операцията

Кампанията демонстрира няколко определящи тактики:

Защита срещу анализ : Проектирана е да забави откриването и да осуети усилията за обратно инженерство.

Поетапно доставяне на полезен товар : Сложни вериги от инфекции, използващи странично заредени DLL файлове.

Примамливо съдържание : Незлонамерени файлове, използвани за маскиране на злонамерена дейност.

C2 инфраструктура, базирана на Telegram : Подсилен комуникационен канал, използван за командване, контрол и извличане на данни.

По-голямата картина: Разрастващ се подземен пазар

Това, което започна като крадец на Python код, сега се е превърнало в зряла, многоетапна кибероперация. Не само зловредният софтуер е усъвършенстван, но и екосистемата около него, като например базирани на Telegram пазари, автоматизирани канали за препродажба на данни и организирани канали за монетизация.

Тези развития подчертават как съвременната киберпрестъпност е станала по-гъвкава, мащабируема и дълбоко преплетена с инструменти за криптирана комуникация. PXA Stealer е отличен пример за това как злонамерените лица адаптират своите инструменти и търговия, за да изпреварят разкриването и да увеличат максимално печалбите си в днешната киберпрестъпна икономика.

Тенденция

Най-гледан

Зареждане...