Steaelite RAT

Исследователи в области информационной безопасности обнаружили новый троян удаленного доступа (RAT) для Windows, известный как Steaelite, впервые рекламируемый на криминальных форумах в ноябре 2025 года как «лучший RAT для Windows», предлагающий так называемые полностью необнаружимые (FUD) возможности. Вредоносная программа разработана для бесперебойной работы как в средах Windows 10, так и в Windows 11, что значительно расширяет круг потенциальных жертв.

Единая платформа для борьбы с киберпреступностью: кража данных и программы-вымогатели в одном лице.

В отличие от традиционных готовых RAT-программ, продаваемых киберпреступникам, Steaelite объединяет множество возможностей атаки в единую централизованную веб-панель. Примечательно, что она объединяет операции по краже данных и развертыванию программ-вымогателей в единую интегрированную систему. Сообщается, что модуль для Android-устройств, предназначенный для программ-вымогателей, находится в разработке, что свидетельствует о планируемом расширении на другие платформы.

В панель управления также встроены различные ориентированные на разработчиков утилиты для оптимизации вредоносных операций, в том числе:

  • Функция регистрации нажатий клавиш
  • Общение в режиме реального времени между злоумышленником и жертвой
  • возможности поиска файлов
  • распространение через USB
  • Изменение обоев рабочего стола
  • Обход контроля учетных записей пользователей (UAC)
  • Функционал Clipper, ориентированный на криптовалютные транзакции.

Такое объединение инструментов шпионажа, дезорганизации и монетизации в единую панель управления отражает целенаправленное стремление к повышению операционной эффективности для субъектов угроз.

Механизмы защитного уклонения и сохранения позиции

Steaelite использует агрессивные методы обхода защиты и контроля системы, разработанные для поддержания доминирования над зараженными системами. Эти возможности включают удаление конкурирующих вредоносных программ, отключение Microsoft Defender и настройку исключений безопасности для предотвращения обнаружения. Механизмы сохранения активности гарантируют, что вредоносная программа переживет перезагрузку системы и сохранит долговременный доступ.

Подобные встроенные защитные меры свидетельствуют о глубоком понимании средств контроля безопасности конечных точек и методов реагирования на инциденты.

Широкие возможности дистанционного управления и наблюдения.

По своей сути, Steaelite предоставляет обширные возможности удаленного администрирования и наблюдения, призванные дать злоумышленникам полный контроль над скомпрометированными системами. Вредоносная программа позволяет удаленно выполнять код и поддерживает комплексное управление файлами, включая произвольное выполнение файлов. Она обеспечивает потоковую передачу изображения с экрана в реальном времени, а также прямой доступ к веб-камере и микрофону жертвы, что позволяет осуществлять мониторинг в режиме реального времени. Кроме того, она предоставляет функции управления процессами, мониторинга буфера обмена и сбора паролей, а также перечисляет установленные программы и отслеживает местоположение устройства. Операторы могут удаленно запускать URL-адреса, проводить распределенные атаки типа «отказ в обслуживании» (DDoS) и даже компилировать полезные нагрузки VB.NET непосредственно через платформу.

Все эти функции управляются через панель управления на основе браузера, которая централизует контроль над зараженными машинами под управлением Windows. С помощью этого единого интерфейса злоумышленники могут совершать кражу учетных данных, похищать конфиденциальные файлы, вести наблюдение в режиме реального времени и развертывать программы-вымогатели, не требуя дополнительных инструментов или инфраструктуры.

Обеспечение возможности упрощения операций по двойному вымогательству

Архитектура Steaelite позволяет одному злоумышленнику проводить полномасштабные атаки без переключения между инструментами. Просмотр и кража файлов, сбор учетных данных и развертывание программ-вымогателей возможны с одной и той же панели управления.

Такая консолидация позволяет оптимизировать кампании двойного вымогательства, в которых украденные данные используются вместе с шифрованием для максимального финансового давления на жертв, и все это организуется через единую унифицированную платформу.

В тренде

Наиболее просматриваемые

Загрузка...