Опасный «Nullpoint-Stealer» на GitHub: Реальная угроза под маской научного инструмента

Весной 2025 года в сфере кибербезопасности произошло очередное тревожное событие: в центре внимания оказался новый инфостилер под названием Nullpoint-Stealer, размещённый на платформе GitHub. Официально этот инструмент позиционируется как «образовательное средство для тренировок по кибербезопасности», однако эксперты предупреждают, что за открытым распространением кода с такими мощными возможностями скрываются серьёзные угрозы.

Программа написана на языке C# и отличается высокой скрытностью, позволяющей ей обходить стандартные антивирусы и незаметно исчезать после выполнения задачи. Её основная цель — незаметно собирать конфиденциальные данные с устройства пользователя и передавать их на серверы, контролируемые хакерами. В частности, она способна извлекать:

  • Пароли, файлы cookie (для кражи сессий), данные автозаполнения, закладки и историю из браузеров на базе Chromium.
  • Скриншоты рабочего стола.
  • Документы из папок «Desktop», «Documents» и «Downloads».
  • Настройки и учётные данные клиентов VPN.
  • Данные игровых платформ: Steam, Epic Games, Battle.net.
  • Ключи криптовалютных кошельков: Metamask, Exodus, Atomic Wallet.
  • Конфиденциальную информацию из простых файлов .txt или .log.

Одна из самых опасных особенностей Nullpoint-Stealer — его модульная структура. Это означает, что любой пользователь может легко добавить новые функции для кражи данных, что делает программу ещё более угрожающей.

Инструмент оснащён функцией звукового оповещения, которая сигнализирует об успешной передаче данных с устройства жертвы. Панель управления сортирует украденные данные по странам, операционным системам, браузерам, блокчейн-сервисам и другим категориям, предоставляя хакерам возможность системно управлять своими жертвами.

На странице GitHub указано, что Nullpoint-Stealer предназначен для изучения кибербезопасности, анализа методов защиты и тестирования в образовательных лабораториях. Однако эксперты предупреждают, что подобные «образовательные инструменты» часто становятся настоящим кибероружием в руках злоумышленников.

В последние годы аналогичные вредоносные программы, такие как Raccoon Stealer, Vidar и KPot, заразили миллионы устройств. Только в 2024 году из-за инфостилеров было незаконно получено более 2,4 миллиарда пользовательских паролей.

Часто такие программы распространяются через сайты, предлагающие нелегальные «кряки», «кейгены» и «активаторы». Эти сайты используют SEO-оптимизацию, чтобы занимать высокие позиции в поисковых системах и привлекать ничего не подозревающих пользователей. Nullpoint-Stealer, размещённый в открытом доступе на GitHub, представляет ещё большую угрозу из-за своей доступности.

Особую тревогу вызывает то, что на странице GitHub указаны ссылки на Telegram-каналы NeverTrace и zerotraceofficial, которые, предположительно, продвигают инструмент и предоставляют техническую поддержку. Это указывает на существование опасной сети, связанной с распространением и использованием этого ПО.

Nullpoint-Stealer — очередной пример того, как киберпреступники используют маску «образовательного инструмента» для распространения вредоносных программ на открытых платформах. Специалисты по кибербезопасности призывают усилить бдительность в отношении подобных инструментов и обеспечить постоянный контроль за вредоносным кодом, распространяемым на платформах вроде GitHub.