ИБ-исследователи из BlackFog обнаружили новую платформу вредоносного ПО как услуги (MaaS), которую назвали Venom Stealer. Она разработана таким образом, чтобы сохранять постоянный доступ к украденным данным после первоначального заражения.

Venom Stealer интегрировала модель социальной инженерии ClickFix непосредственно в свою панель управления, что позволяет злоумышленникам автоматизировать всю цепочку атаки от входа до кражи данных. Платформа работает по подписке стоимостью от 250 долларов в месяц до 1800 долларов за безлимитный доступ и включает лицензирование на основе Telegram и партнёрскую программу.

Процесс заражения начинается, когда пользователь попадает на поддельную веб-страницу, например, CAPTCHA Cloudflare, запрос на обновление ОС, ошибку SSL-сертификата или страницу установки шрифтов. Жертвам предлагается открыть диалоговое окно, вставить команду и выполнить её самостоятельно, что создаёт впечатление, будто действие инициировано самим человеком, и помогает обойти системы обнаружения.

После запуска вредонос извлекает сохранённые пароли, сессионные cookies, историю просмотров, данные автозаполнения и информацию о криптовалютных кошельках из браузеров на базе Chromium и Firefox. Зловред также выполняет идентификацию системы и собирает данные расширений браузера, создавая подробный профиль скомпрометированной системы.

В отличие от традиционных стилеров, которые запускаются один раз и закрываются, Venom Stealer остаётся активным и постоянно отслеживает базу данных авторизации Chrome, чтобы в режиме реального времени перехватывать вновь сохранённые учётные данные. Это делает их ротацию менее эффективной стратегией реагирования и продлевает период, в течение которого сведения могут быть украдены.

Если обнаруживаются криптокошельки, данные о них отправляются в серверный механизм взлома, работающий на инфраструктуре GPU. После средства автоматически переводятся в несколько блокчейн-сетей, включая токены и позиции в децентрализованных финансах.

Чтобы прервать цепочку атак, эксперты Black Fog рекомендуют ограничить выполнение PowerShell, отключить диалоговое окно «Выполнить» для обычных пользователей и обучить сотрудников распознавать попытки применения социальной инженерии в стиле ClickFix. Мониторинг исходящего сетевого трафика также важен, поскольку ВПО рассчитывает на немедленную утечку данных на серверы, контролируемые злоумышленниками.

 

Усам Оздемиров

8 апреля, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

08.04.2026
Рынок говорит: Кибербез — обязательная часть цифрового бизнеса
08.04.2026
Кибербезопасность в строительстве и ЖКХ станет одной из ключевых тем на Форуме ГосСОПКА
08.04.2026
Платформа Venom Stealer поставила на поток непрерывную кражу данных
08.04.2026
На FINNEXT 2026 обсудили, как ИИ-агенты и экосистемы меняют финрынок
07.04.2026
Безопасники выявили опасную уязвимость в ChatGPT
07.04.2026
Власти Камбоджи хотят искоренить киберпреступность и работорговлю
06.04.2026
ЦОД Oracle стал очередной целью ударов КСИР
03.04.2026
Proofpoint: Скамеры активизируются в налоговый сезон
03.04.2026
Константин Карасев (R-Vision): «Наиболее болезненный для многих вопрос — разрыв между скоростью атак и скоростью внутренних процедур»
02.04.2026
Проиранские хакеры взломали имейл директора ФБР

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных