Крипто-кошельки Стартапы и венчурный капитал

Новая атака FileFix использует стеганографию для заражения вредоносным ПО StealC

Крипто-кошельки Стартапы и венчурный капитал
New FileFix attack uses steganography to drop StealC malware

Подробный обзор новой кампании FileFix, в которой применяются современные методы социальной инженерии и стеганография для распространения инфостилера StealC, а также рекомендации по защите пользователей и организаций от подобных угроз. .

В последние годы киберпреступники все чаще обращаются к инновационным методам обхода защиты и социальной инженерии для внедрения вредоносных программ в системы пользователей. Одной из таких новинок стала атака под названием FileFix, использование которой было недавно усовершенствовано и выходит на новый уровень угрозы благодаря применению техники стеганографии для заражения устройств заражающим инфостилером StealC. Эта комбинированная методика привлекла пристальное внимание специалистов по безопасности, поскольку представляет собой серьезный вызов современным средствам защиты и грамотности пользователей. По сути, FileFix является продолжением семейства атак ClickFix, которые базируются на принципе социальной инженерии: злоумышленники убеждают жертву выполнить определённые действия, которые самостоятельно запускают вредоносный код в операционной системе. В ранних версиях ClickFix злоумышленники чаще всего предлагали скопировать и вставить в терминал или окно "Выполнить" PowerShell-команды, выдавая это за решение различных проблем.

Новый вариант FileFix кардинально изменил этот подход, используя адресную строку проводника Windows, что значительно повышает успешность атаки за счёт естественной привычки пользователя копировать пути или команды. Атака FileFix стала известна благодаря исследованию специалистов из компании Acronis, которые выявили серию многоязычных фишинговых страниц, выдающих себя за сообщения службы поддержки Meta - известной социальной сети. Цель мошенников - заставить пользователей поверить в угрозу блокировки их аккаунта и убедить перейти к "инцидентному отчету", который на самом деле является замаскированной командой для установки вредоносного ПО. Такой социальный прием рассчитан на страх утерять доступ к социальной сети и стремление быстро решить возникшую проблему. Непосредственно процесс атаки организован следующим образом: жертве предлагают нажать на кнопку "Копировать", которая якобы копирует путь к файлу-отчету.

Далее предлагают открыть проводник Windows и вставить скопированный путь в адресную строку. В действительности же вместе с видимым путем в буфер обмена попадает скрытая команда PowerShell с множеством пробелов и ложным адресом, обеспечивающим маскировку настоящих действий от пользователя. Это хитрое замаскирование позволяет злоумышленникам скрывать вредоносный код и обходить в том числе системы обнаружения, ориентированные на стандартные методы ClickFix, например использование символа решетки (#) для комментирования в PowerShell. Самым примечательным аспектом новой кампании FileFix стало использование стеганографии - техники, при которой скрытая информация прячется в безобидных на первый взгляд файлах. В данном случае в изображении формата JPG, размещенном на платформе Bitbucket, содержится вторичная PowerShell-скрипт и зашифрованные исполняемые файлы.

 

Первоначальная команда, введенная пользователем, скачивает этот JPG-файл, извлекает из него скрытый скрипт, а затем с его помощью расшифровывает и загружает в память основной вредоносный код. Благодаря такой схеме атака становится трудной для обнаружения как вручную, так и автоматизированными средствами защиты. Итоговым payload'ом в данной кампании выступает инфостилер StealC - вредоносная программа, которая специализируется на краже конфиденциальных данных с зараженных устройств. Среди похищаемой информации - пароли и аутентификационные токены из популярных браузеров, таких как Chrome, Firefox, Opera и Tencent, а также из мессенджеров Discord, Telegram, Tox и Pidgin. Кроме того, StealC нацелен на криптовалютные кошельки (Bitcoin, Ethereum, Exodus и прочие), облачные сервисы AWS и Azure, VPN-приложения, включая ProtonVPN, и игровые платформы, такие как Battle.

 

net и Ubisoft. Дополнительно вредонос способен делать скриншоты активного рабочего стола, собирая информацию об активности пользователя. В ходе расследования специалисты из Acronis обнаружили несколько вариантов данного FileFix-атака в течение около двух недель. Каждый новый вариант отличался деталями: использовались разные домены, варианты вредоносных payload'ов и социально-инженерные приемы. Это говорит о том, что злоумышленники не просто проводят единичную атаку, а адаптируют и совершенствуют свои методы в реальном времени, тестируя инфраструктуру и методы доставки для максимальной эффективности и уклонения от защиты.

 

Особая опасность FileFix и ClickFix заключается в том, что эти типы атак задействуют пользователи сами, по сути, активируя вредоносный код собственноручно, поддавшись искусно разработанным социальным ловушкам. В то время как большинство современных программ и систем защиты хорошо справляются с традиционными вирусами и троянами, новые векторы атак, основанные на взаимодействии с интерфейсом операционной системы, требуют повышения осведомленности пользователей. Компании и организации в рамках защиты от подобных угроз должны уделять особое внимание обучению сотрудников. Следует подробно разъяснять, что любое копирование и вставка команд из непроверенных и необычных источников, особенно если это связано с системными диалогами, несут в себе риск активации вредоносного ПО. Более того, стоит регулярно информировать пользователей о новых схемах социальной инженерии и инновационных приемах атак, чтобы снизить вероятность успешного заражения.

Дополнительно рекомендуется использовать комплексные средства защиты, которые способны обнаруживать аномальную активность, анализировать поведение программ, а также искать признаки стеганографии и необычного взаимодействия с системными интерфейсами. Повышение уровня кибергигиены и комплексный мониторинг трафика и действий пользователя позволит минимизировать последствия подобных атак. Появление новой атаки FileFix с использованием стеганографии демонстрирует, что киберугрозы постоянно эволюционируют, и злоумышленники не жалеют ресурсов для того, чтобы сделать свои инструменты эффективнее и незаметнее. Отмечая такой тренд, следует быть готовыми адаптировать методы защиты и совершенствовать образовательные программы для пользователей. Современная кибербезопасность - это не только технические решения, но и грамотность человека, который стоит за компьютером.

В итоге FileFix - это яркий пример того, как социальная инженерия и технические уловки могут сочетаться для доставки мощного инфостилера StealC. Эффективная защита от подобных угроз возможна лишь при системном подходе, объединяющем технические меры и постоянное повышение осведомленности пользователей. Бдительность, осторожность и правильное понимание новых тактик атак - ключевые факторы, позволяющие обеспечить сохранность личных данных и устойчивость инфраструктуры в условиях динамично меняющегося ландшафта кибербезопасности. .

Автоматическая торговля на криптовалютных биржах

Далее
Micro-LEDs boost random number generation
Суббота, 10 Январь 2026 Микро-светодиоды: Революция в генерации случайных чисел с гигабитной скоростью

Разработка микро-светодиодов с возможностью ультрабыстрого генерации случайных чисел открывает новые горизонты в области криптографии, компьютерных симуляций и информационной безопасности благодаря компактности, надежности и высокой производительности устройств. .

'Maybe we should go after you' Trump threatens reporter asking about free speech
Суббота, 10 Январь 2026 Может, нам стоит заняться тобой": угроза Трампа журналисту за вопрос о свободе слова

Конфликт между Дональдом Трампом и журналистами набирает обороты - очередное столкновение связано с вопросами свободы слова и обвинениями в предвзятости. Разбор инцидента с угрозой в адрес репортера ABC и его значение для медийного пространства и демократии в США.

Show HN: I built a decentralized protocol for predicting interest rate movement
Суббота, 10 Январь 2026 Децентрализованный протокол для прогнозирования движения процентных ставок: новый взгляд на торговлю и управление рисками

Современные финансовые технологии активно меняют традиционные рынки, внедряя инновационные решения для торговли и управления рисками. Децентрализованный протокол прогнозирования движения процентных ставок открывает новые возможности для инвесторов и трейдеров, предлагая эффективные инструменты для хеджирования и максимизации доходности.

Show HN: Ghostpipe – Connect files in your codebase to user interfaces
Суббота, 10 Январь 2026 Ghostpipe - инновационный инструмент для интеграции файлов кода с пользовательскими интерфейсами

Обзор Ghostpipe - уникального решения, позволяющего разработчикам связывать файлы в кодовой базе с веб-интерфейсами, обеспечивая удобство работы, контроль версий и безопасность данных без необходимости установки дополнительных аккаунтов. .

Germany's Chat Control position has been reverted to undecided
Суббота, 10 Январь 2026 Позиция Германии по поводу Chat Control стала неопределённой: что это значит для будущего интернета

Разворот позиции Германии по вопросу Chat Control вызвал неоднозначную реакцию в цифровом сообществе. Обсуждаются последствия для конфиденциальности, защиты данных и борьбы с преступностью в интернете.

How Is Xcel Energy's Stock Performance Compared to Other Utilities Stocks?
Суббота, 10 Январь 2026 Анализ динамики акций Xcel Energy по сравнению с другими компаниями коммунального сектора

Обзор текущих показателей акций Xcel Energy и их сравнительный анализ с другими крупными игроками рынка коммунальных услуг, а также перспективы и факторы, влияющие на инвестиционную привлекательность компании. .

Cencora Stock: Is COR Outperforming the Health Care Sector?
Суббота, 10 Январь 2026 Анализ акций Cencora: Превосходит ли COR сектор здравоохранения?

Подробное исследование компании Cencora (COR), ее позиций на рынке здравоохранения и сравнительный анализ с общим сектором здравоохранения на фоне последних данных и финансовых показателей. .