Эксперт Ankey ASAP: опасный стилер TROX обходит защиту и крадёт данные

Эксперт Ankey ASAP: опасный стилер TROX обходит защиту и крадёт данные

Обнаружен новый опасный стилер TROX, который крадёт пользовательские данные, используя продвинутые методы обфускации (Nuitka и WebAssembly) и ИИ-фишинг. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», TROX крадёт информацию из баз данных и браузеров, используя известные, но эффективные методы. Распространяясь через фишинговые письма, TROX извлекает конфиденциальную информацию.

«TROX Stealer представляет собой сложное вредоносное ПО, использующее несколько уровней обфускации для обхода систем защиты и затрудняющее его обнаружение. Программа использует такие технологии, как Nuitka и WebAssembly, чтобы скрыть свои действия и усложнить процесс реверс-инжиниринга. Распространение TROX Stealer происходит через фишинговые письма, сгенерированные с помощью искусственного интеллекта. Такие письма, создающие ложное ощущение срочности, побуждают пользователей к действиям, что значительно повышает вероятность того, что они откроют письмо и загрузят вредоносный файл», — объясняет Едемская.

Эксперт предупреждает, что методы кражи данных через запросы к базам данных и браузерам давно известны и являются распространённым методом для извлечения конфиденциальной информации. Однако использование этих техник в рамках TROX Stealer подчёркивает важность строгого контроля за безопасностью приложений, браузеров и веб-ресурсов. В частности, необходимо применять дополнительные меры защиты, такие как мониторинг сетевой активности и выявление аномалий, чтобы минимизировать риски, связанные с эксплуатацией этих уязвимостей.

«Одним из эффективных инструментов для защиты от таких угроз является Ankey ASAP от компании "Газинформсервис", который использует поведенческий анализ (UEBA) и машинное обучение для выявления аномалий и подозрительных действий в инфраструктуре. ASAP может оперативно выявить потенциальные угрозы, включая фишинг-атаки, внутренние утечки данных или использование скомпрометированных учётных записей. Раннее обнаружение таких аномалий позволяет своевременно принять меры, минимизируя ущерб и предотвращая более серьёзные инциденты», — отмечает Едемская.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.