ИБ-исследователи из BlackFog обнаружили новую платформу вредоносного ПО как услуги (MaaS), которую назвали Venom Stealer. Она разработана таким образом, чтобы сохранять постоянный доступ к украденным данным после первоначального заражения.

Venom Stealer интегрировала модель социальной инженерии ClickFix непосредственно в свою панель управления, что позволяет злоумышленникам автоматизировать всю цепочку атаки от входа до кражи данных. Платформа работает по подписке стоимостью от 250 долларов в месяц до 1800 долларов за безлимитный доступ и включает лицензирование на основе Telegram и партнёрскую программу.

Процесс заражения начинается, когда пользователь попадает на поддельную веб-страницу, например, CAPTCHA Cloudflare, запрос на обновление ОС, ошибку SSL-сертификата или страницу установки шрифтов. Жертвам предлагается открыть диалоговое окно, вставить команду и выполнить её самостоятельно, что создаёт впечатление, будто действие инициировано самим человеком, и помогает обойти системы обнаружения.

После запуска вредонос извлекает сохранённые пароли, сессионные cookies, историю просмотров, данные автозаполнения и информацию о криптовалютных кошельках из браузеров на базе Chromium и Firefox. Зловред также выполняет идентификацию системы и собирает данные расширений браузера, создавая подробный профиль скомпрометированной системы.

В отличие от традиционных стилеров, которые запускаются один раз и закрываются, Venom Stealer остаётся активным и постоянно отслеживает базу данных авторизации Chrome, чтобы в режиме реального времени перехватывать вновь сохранённые учётные данные. Это делает их ротацию менее эффективной стратегией реагирования и продлевает период, в течение которого сведения могут быть украдены.

Если обнаруживаются криптокошельки, данные о них отправляются в серверный механизм взлома, работающий на инфраструктуре GPU. После средства автоматически переводятся в несколько блокчейн-сетей, включая токены и позиции в децентрализованных финансах.

Чтобы прервать цепочку атак, эксперты Black Fog рекомендуют ограничить выполнение PowerShell, отключить диалоговое окно «Выполнить» для обычных пользователей и обучить сотрудников распознавать попытки применения социальной инженерии в стиле ClickFix. Мониторинг исходящего сетевого трафика также важен, поскольку ВПО рассчитывает на немедленную утечку данных на серверы, контролируемые злоумышленниками.

 

Усам Оздемиров

8 апреля, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.04.2026
ВТБ — о том, как собирать биометрию, не напрягая(сь)
21.04.2026
Банки грозят расторжением договоров с теми, кто слаб в кибербезе
20.04.2026
Проза ИИ-отрасли: строители не успевают за инвесторами
20.04.2026
Цифровые гарантии для россиян обсудят в Госдуме
20.04.2026
Минцифры простимулирует импортозамещение новыми штрафами
20.04.2026
Регистрация смартфонов в базе IMEI — обязательно и платно
20.04.2026
Николай Гончаров (Security Vision): «Главный фактор — способность быстро связать разрозненные сигналы, понять контекст атаки и принять решение по реагированию»
17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных