
Вредоносное ПО Flesh Stealer: Опасная программа, нацеленная на браузеры и мессенджеры
В августе 2024 года появилось вредоносное ПО под названием Flesh Stealer, ориентированное на популярные браузеры, такие как Chrome, Firefox, Edge, а также на мессенджеры Signal и Telegram. Оно предназначено для кражи паролей и пользовательских данных. Вредоносная программа написана на языке программирования C# и работает на платформе .NET.
На протяжении своего развития Flesh Stealer использует анти-отладочные (anti-debugging) и анти-virtual machine (VM) техники, чтобы затруднить его анализ и обнаружение специалистами по кибербезопасности.
Основные характеристики Flesh Stealer
🔹 Атака на браузеры и мессенджеры:
Flesh Stealer крадет пароли, сохраненные данные и кеш-файлы из Chrome, Firefox, Brave и Edge. Он также способен похищать чаты и базы данных мессенджеров Signal и Telegram.
🔹 Избегание заражения устройств в странах СНГ:
Flesh Stealer не заражает системы, работающие в странах Содружества Независимых Государств (СНГ). Это указывает на то, что программа, вероятно, была создана русскоязычным разработчиком, который хочет избежать внимания местных властей.
🔹 Анти-VM и анти-отладочные механизмы:
Flesh Stealer определяет наличие виртуальных машин (VMware, VirtualBox, Hyper-V) и инструментов анализа (Wireshark, HttpDebuggerUI). Если программа обнаруживает такие среды или инструменты, она автоматически завершает свою работу.
🔹 Эксплуатация Wi-Fi и Plug and Play (PnP) устройств:
Flesh Stealer использует Windows Management Instrumentation (WMI) для сбора информации о PnP-устройствах и сохраняет их в файл device.txt. Кроме того, с помощью команды netsh он крадет учетные данные и пароли Wi-Fi сетей.
Распространение и реклама Flesh Stealer
Изначально Flesh Stealer продвигался на черных рынках, таких как Pyrex Guru, а также через платформы Discord и Telegram. Его код зашифрован с использованием Base64. Разработчик ранее выкладывал видео с демонстрацией возможностей Flesh Stealer на YouTube, однако видео и связанные с ним домены были впоследствии удалены. Тем не менее, каналы распространения вируса остаются активными, и в них состоит более 210 участников.
📌 29 января 2025 года разработчик Flesh Stealer объявил о поддержке версии Chrome 131, что подтверждает его постоянное развитие.
Программа оснащена настраиваемой панелью управления, где можно включать следующие функции:
✅ Startup Persistence – автоматический запуск вредоносного ПО при загрузке системы.
✅ Анти-отладочные механизмы – защита от анализа и отладки.
✅ Запуск с правами администратора – получение максимальных привилегий в системе.
Все похищенные данные передаются на инфраструктуру атакующего и сохраняются для дальнейшего использования.
Flesh Stealer представляет серьезную киберугрозу из-за гибкости и продвинутых функций. Его способность красть пароли, обходить шифрование и избегать обнаружения делает его опасным как для обычных пользователей, так и для корпораций.
Рекомендации по защите от Flesh Stealer
🔹 Регулярное обновление паролей – не используйте одни и те же пароли на разных сайтах.
🔹 Включение двухфакторной аутентификации (2FA) – добавляет дополнительный уровень защиты учетных записей.
🔹 Обновление операционной системы и программ – своевременные обновления устраняют уязвимости.
🔹 Использование надежного антивируса – устанавливайте и регулярно обновляйте антивирусное ПО.
🔹 Защита Wi-Fi сетей – используйте надежные пароли и включайте шифрование WPA2/WPA3.
Flesh Stealer – это пример того, как киберпреступники используют все более сложные методы для кражи конфиденциальных данных. Эта вредоносная программа атакует браузеры и мессенджеры, поэтому пользователи и организации должны укреплять свою защиту и быть готовыми к новым угрозам.
Кибербезопасность не стоит на месте, поэтому осведомленность и готовность – это наша первая линия обороны. Защита от таких вирусов, как Flesh Stealer, требует внимательности, выполнения рекомендаций по безопасности и помощи специалистов.