• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Специалисты F6 обнаружили новый стилер Phantom

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,480
Баллы
155
В июне 2025 года исследователи обнаружили новую вредоносную активность, которую назвали

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Злоумышленники рассылали письма на русском и английском языках с вредоносными вложениями, содержащими новый стилер Phantom.

Эта малварь основана на коде стилера Stealerium и позволяет своим операторам похищать пароли, банковскую и криптовалютную информацию, содержимое браузеров и мессенджеров. Также у Phantom есть функция антианализа, автозапуска, кейлоггер и поддержка популярных обфускаторов. Для эксфильтрации данных может использовать Telegram, Discord или SMTP.

По данным исследователей, стилер распространяется через сайт, домен которого был зарегистрирован в феврале 2025 года. Помимо него, там представлены еще несколько продуктов: Phantom crypter, Phantom stealer advanced и Phantom stealer basic.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Получателями вредоносных писем, содержащих стилер, были организации из различных сфер экономики: ритейла, промышленности, строительства, ИТ.

В логах стилера были выявлены IP устройств, на которых были запущены образцы малвари. IP-адреса зараженных устройств связаны с 19 странами, включая: США, Россию, Великобританию, Румынию, Испанию, Венгрию, Казахстан, Азербайджан, Эстонию, Сербию, Швейцарию, Сингапур, Беларусь и другие. При этом часть из них — виртуальные машины исследователей.

Отмечается, что порой злоумышленники выбирали весьма фривольные темы для своих писем. Например, «See My Nude Pictures and Videos» или «Посмотрите мои обнаженные фотографии и видео». Но также встречались более традиционные для фишеров темы, вроде «Прикрепленная копия платежа №06162025».

При этом на русский язык письма явно были переведены с английского языка при помощи переводчика.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Пример вредоносного письма

Прикрепленные к письмам вложения представляли собой RAR-архивы, посредством которых доставлялись файлы с расширением .img и .iso. Открыв такой файл, пользователь смонтирует образ, внутри которого расположен исполняемый файл.

После запуска на машине жертвы вредонос собирает следующую информацию: версия Windows, имя ПК, язык системы, наличие антивируса, информация о CPU, GPU, RAM, батарее, экранах, вебкамерах. Кроме того, Phantom ворует файлы cookie, пароли, данных банковских карт из браузера, а также изображения и документы.

Всю собранную информацию малварь передает, например, в Telegram-бот papaobilogs. Этот бот используется минимум с апреля 2025, в честь него исследователи и назвали эту вредоносную кампанию (Phantom Papa).

Для закрепления в системе вредонос копирует себя в %APPDATA%\iWlfdcmimm.exe и в %TEMP%\tmpB043.tmp, а также создает отложенную задачу в планировщике Windows.

Интересно, что помимо модулей для антианализа, перехвата нажатий клавиш, кражи данных и содержимого буфера обмена, Phantom обладает модулем PornDetector. Он следит за активностью пользователя и, если обнаруживает в активном окне одну из подстрок «porn», «sex», «hentai», «chaturbate», то создает скриншот в файл %LOCALAPPDATA%\[0-9a-f]{32}\logs\nsfw\yyyy-MM-dd\HH[.]mm[.]ss\Desktop_yyyyMMdd_HHmmss.jpg, делает паузу 12 секунд.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.



Если после этого окно все еще активно, модуль делает скриншот с веб-камеры и сохраняет его в файл %LOCALAPPDATA%\[0-9a-f]{32}\logs\nsfw\yyyy-MM-dd\HH[.]mm[.]ss\Webcam.jpg.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу