Baza prijetnji kradljivci VVS kradljivac

VVS kradljivac

Istraživači kibernetičke sigurnosti otkrili su novi zlonamjerni softver za krađu informacija temeljen na Pythonu, nazvan VVS Stealer (također se prodaje kao VVS $tealer). Prijetnja je posebno dizajnirana za prikupljanje Discord vjerodajnica i tokena za autentifikaciju, što je označava kao još jednog sudionika u rastućem ekosustavu kradljivaca robe. Dokazi upućuju na to da se zlonamjerni softver oglašava na prodaju na Telegramu od travnja 2025.

Agresivan marketing i neobično niske cijene

VVS Stealer, promoviran na Telegram kanalima kao "ultimativni kradljivac", pozicioniran je kao jeftina opcija za kibernetičke kriminalce. Nudi se u više pretplatničkih razina, od jeftinog tjednog plana do doživotne licence, što ga čini jednim od najpristupačnijih kradljivaca trenutno dostupnih na podzemnim tržištima.

Vjerojatno porijeklo i profil aktera prijetnje

Prema obavještajnim podacima objavljenim krajem travnja 2025., vjeruje se da je VVS Stealer razvio francuski govorni akter. Pojedinac ili grupa koja stoji iza njega navodno je aktivna u nekoliko Telegram zajednica povezanih s razvojem i distribucijom stealera, uključujući grupe povezane s Myth Stealerom i Eyes Stealerom.

Zamagljivanje kao ključna strategija izbjegavanja

Izvorni kod zlonamjernog softvera je uvelike maskiran pomoću PyArmora, Python zaštitnog okvira dizajniranog za kompliciranje statičke analize i detekcije na temelju potpisa. Iako PyArmor ima legitimnu komercijalnu upotrebu, autori zlonamjernog softvera ga sve više zloupotrebljavaju kako bi prikrili zlonamjernu logiku i odgodili napore obrnutog inženjeringa.

Distribucija, izvršenje i postojanost

VVS Stealer se isporučuje kao izvršna datoteka zapakirana pomoću PyInstallera, što mu omogućuje pokretanje kao samostalne Windows binarne datoteke. Nakon pokretanja, uspostavlja perzistentnost kopiranjem u direktorij za pokretanje sustava Windows, osiguravajući automatsko pokretanje nakon svakog ponovnog pokretanja sustava. Kako bi prevario žrtve, zlonamjerni softver prikazuje izmišljene skočne prozore s 'fatalnom pogreškom' koji potiču korisnike da ponovno pokrenu svoja računala, maskirajući njegovu pozadinsku aktivnost.

Mogućnosti krađe podataka

Nakon izvršenja, kradljivac prikuplja širok raspon osjetljivih informacija s kompromitiranog sustava, uključujući:

  • Discord tokeni i podaci vezani uz račun
  • Podaci preglednika iz preglednika temeljenih na Chromiumu i Firefoxa, kao što su kolačići, povijest pregledavanja, spremljene lozinke i unosi za automatsko popunjavanje
  • Snimke zaslona snimljene sa zaraženog uređaja
  • Discord injekcija i otimanje sesije

Osim osnovne krađe vjerodajnica, VVS Stealer uključuje tehnike ubrizgavanja Discorda kako bi preuzeo aktivne korisničke sesije. Prvo prisilno prekida sve pokrenute Discord procese. Zlonamjerni softver zatim dohvaća obfusirani JavaScript korisni teret s udaljenog poslužitelja. Ovaj skript koristi Chrome DevTools Protocol (CDP) za praćenje mrežnog prometa, omogućujući otmicu sesija i presretanje vjerodajnica u stvarnom vremenu nakon ponovnog pokretanja Discorda.

Šire sigurnosne implikacije

VVS Stealer ističe kontinuirani trend u razvoju modernog zlonamjernog softvera: kombinaciju pristupačnosti Pythona s naprednim zamagljivanjem kako bi se stvorili prikriveni i otporni prijetnje. Kako napadači usavršavaju ove tehnike, branitelji se suočavaju sa sve većim izazovima u otkrivanju i analizi, što naglašava potrebu za praćenjem ponašanja i proaktivnim obavještajnim podacima o prijetnjama, umjesto oslanjanja samo na statičke potpise.

U trendu

Nagledanije

Učitavam...