Вредоносное ПО Flesh Stealer: Опасная программа, нацеленная на браузеры и мессенджеры

В августе 2024 года появилось вредоносное ПО под названием Flesh Stealer, ориентированное на популярные браузеры, такие как Chrome, Firefox, Edge, а также на мессенджеры Signal и Telegram. Оно предназначено для кражи паролей и пользовательских данных. Вредоносная программа написана на языке программирования C# и работает на платформе .NET.

На протяжении своего развития Flesh Stealer использует анти-отладочные (anti-debugging) и анти-virtual machine (VM) техники, чтобы затруднить его анализ и обнаружение специалистами по кибербезопасности.

Основные характеристики Flesh Stealer

🔹 Атака на браузеры и мессенджеры:
Flesh Stealer крадет пароли, сохраненные данные и кеш-файлы из Chrome, Firefox, Brave и Edge. Он также способен похищать чаты и базы данных мессенджеров Signal и Telegram.

🔹 Избегание заражения устройств в странах СНГ:
Flesh Stealer не заражает системы, работающие в странах Содружества Независимых Государств (СНГ). Это указывает на то, что программа, вероятно, была создана русскоязычным разработчиком, который хочет избежать внимания местных властей.

🔹 Анти-VM и анти-отладочные механизмы:
Flesh Stealer определяет наличие виртуальных машин (VMware, VirtualBox, Hyper-V) и инструментов анализа (Wireshark, HttpDebuggerUI). Если программа обнаруживает такие среды или инструменты, она автоматически завершает свою работу.

🔹 Эксплуатация Wi-Fi и Plug and Play (PnP) устройств:
Flesh Stealer использует Windows Management Instrumentation (WMI) для сбора информации о PnP-устройствах и сохраняет их в файл device.txt. Кроме того, с помощью команды netsh он крадет учетные данные и пароли Wi-Fi сетей.

Распространение и реклама Flesh Stealer

Изначально Flesh Stealer продвигался на черных рынках, таких как Pyrex Guru, а также через платформы Discord и Telegram. Его код зашифрован с использованием Base64. Разработчик ранее выкладывал видео с демонстрацией возможностей Flesh Stealer на YouTube, однако видео и связанные с ним домены были впоследствии удалены. Тем не менее, каналы распространения вируса остаются активными, и в них состоит более 210 участников.

📌 29 января 2025 года разработчик Flesh Stealer объявил о поддержке версии Chrome 131, что подтверждает его постоянное развитие.

Программа оснащена настраиваемой панелью управления, где можно включать следующие функции:

Startup Persistence – автоматический запуск вредоносного ПО при загрузке системы.
Анти-отладочные механизмы – защита от анализа и отладки.
Запуск с правами администратора – получение максимальных привилегий в системе.

Все похищенные данные передаются на инфраструктуру атакующего и сохраняются для дальнейшего использования.

Flesh Stealer представляет серьезную киберугрозу из-за гибкости и продвинутых функций. Его способность красть пароли, обходить шифрование и избегать обнаружения делает его опасным как для обычных пользователей, так и для корпораций.

Рекомендации по защите от Flesh Stealer

🔹 Регулярное обновление паролей – не используйте одни и те же пароли на разных сайтах.
🔹 Включение двухфакторной аутентификации (2FA) – добавляет дополнительный уровень защиты учетных записей.
🔹 Обновление операционной системы и программ – своевременные обновления устраняют уязвимости.
🔹 Использование надежного антивируса – устанавливайте и регулярно обновляйте антивирусное ПО.
🔹 Защита Wi-Fi сетей – используйте надежные пароли и включайте шифрование WPA2/WPA3.

Flesh Stealer – это пример того, как киберпреступники используют все более сложные методы для кражи конфиденциальных данных. Эта вредоносная программа атакует браузеры и мессенджеры, поэтому пользователи и организации должны укреплять свою защиту и быть готовыми к новым угрозам.

Кибербезопасность не стоит на месте, поэтому осведомленность и готовность – это наша первая линия обороны. Защита от таких вирусов, как Flesh Stealer, требует внимательности, выполнения рекомендаций по безопасности и помощи специалистов.

Перейти к содержимому