DeFi

Эволюция вредоносного ПО GIFTEDCROOK: из кражи браузерных данных в инструмент кибершпионажа

DeFi
GIFTEDCROOK Malware Evolves: From Browser Stealer to Intelligence-Gathering Tool

GIFTEDCROOK – это вредоносное ПО, которое претерпело существенные изменения, превратившись из простого браузерного снитчера в мощное средство сбора разведывательной информации. Такой переход обусловлен целенаправленными усилиями злоумышленников, направленными на украинские государственные и военные структуры.

Вредоносное программное обеспечение GIFTEDCROOK за первые полгода 2025 года прошло яркую трансформацию, серьезно увеличив свои возможности и изменив направленность с простой кражи данных пользователей до масштабного кибершпионажа. Изначально выявленное в апреле 2025 года украинской командой реагирования на инциденты (CERT-UA), вредоносное ПО быстро эволюционировало, что говорит о серьезной заинтересованности злоумышленников в сборе стратегической информации, в первую очередь из военных и правительственных структур Украины. Хакерская группа, с которой связывают распространение GIFTEDCROOK, получила кодовое обозначение UAC-0226 и использует тщательно продуманные методы социального инжиниринга для заражения целей. Основным каналом распространения остаются фишинговые кампании, содержащие вредоносные Excel-документы с активированными макросами. Эти файлы выглядят официально и сопровождаются военной тематикой, что повышает вероятность открытия пользователями.

К примеру, используется файл с названием на украинском языке, который переводится как "Список уведомленных военнообязанных...", мотивируя получателя просмотреть документ. Именно при активации макросов запускается загрузка и установка GIFTEDCROOK на целевом устройстве.

Ранее, в своей начальной версии, GIFTEDCROOK был преимущественно ориентирован на кражу браузерных данных, включая куки, историю просмотров и различные формы аутентификационной информации из популярных браузеров, таких как Google Chrome, Microsoft Edge и Mozilla Firefox. Такая функциональность уже представляет угрозу для конфиденциальности пользователей и безопасности аккаунтов. Однако обновления версий 1.2 и 1.3 обогатили функционал программы возможностями поиска и кражи самых разнообразных документов и файлов.

Новые версии способны находить и извлекать из зараженных систем файлы размером до 7 мегабайт, что позволяет похищать не только пароли и куки, но и актуальные документы служб и ведомств. Программа сканирует файлы, относящиеся к наиболее распространенным форматам офисных документов (.doc, .docx, .pptx, .

xls, .xlsx и др.), электронным письмам (.eml), архивам (.rar, .

zip) и важной конфигурационной информации, включая VPN-конфигурации (.ovpn). Отбор файлов производится по дате создания или изменения – только документы, созданные или изменённые в последние 45 дней, вызывают интерес злоумышленников, что свидетельствует о целенаправленном сборе свежей информации. Эксперты из Arctic Wolf Labs отмечают, что стратегия хранения и выведения данных с инфицированных систем также претерпела изменения. Собранная информация сначала упаковывается в ZIP-архивы, после чего передается через популярный мессенджер Telegram в специальные каналы, контролируемые хакерами.

Если размер архива превышает 20 мегабайт, он разбивается на небольшие части для обхода сетевых фильтров и систем обнаружения. Это свидетельствует о высоком уровне технической подготовки атакующих, использующих сложные методы для минимизации риска утечки информации и обнаружения вредоносной активности. Кроме того, после того как информация успешно отправляется злоумышленникам, вредоносная программа запускает скрипты очистки, удаляя свои следы с зараженной машины. Такой подход усложняет расследование атак и затрудняет проведение судебно-технической экспертизы. Невнимательность пользователей и устаревшие методы информационной защиты позволяют злоумышленникам успешно эксплуатировать подобные инструменты.

Российско-украинский конфликт и сопутствующие дипломатические события, включая переговоры в Стамбуле, по мнению аналитиков Arctic Wolf, напрямую повлияли на развитие и применение GIFTEDCROOK. Временная привязка атак и содержание фишинговых сообщений позволяют сделать вывод о том, что вредоносное ПО служит части широкой кибершпионской кампании, направленной на украинские госструктуры с целью сбора стратегической информации. Угроза, исходящая от GIFTEDCROOK, значительно превосходит традиционное мошенничество с краже паролей или вторжение в личные аккаунты. Похищение конфиденциальных документов, включая внутренние отчёты, технические спецификации и базы данных аутентификации, наносит удар по национальной безопасности и повышает риск масштабных утечек данных на государственном уровне. Это, в свою очередь, может ослабить защитные возможности страны, обеспечить преимущество оппоненту и повлиять на ход военных и политических процессов.

Для организаций государственного сектора и частных компаний, особенно тех, кто сотрудничает с государственными органами, появление таких угроз требует пересмотра подходов к информационной безопасности и повышенного внимания к пользовательскому обучению. Осознание того, что под видом привычных рабочих документов могут скрываться вредоносные макросы, должно стать неотъемлемой частью безопасности. Современные решения по защите конечных точек, включающие методы обнаружения макросов и контроль доступа к файловым хранилищам, только частично могут справиться с подобными атаками, требуя комплексного подхода и непрерывного мониторинга ситуаций. Дополнительно следует уделять внимание новым тактикам злоумышленников, включая фрагментацию данных при эксфильтрации и использование популярных приложений для скрытого канала передачи информации. Итоговая картина использования GIFTEDCROOK — это не просто история очередного вируса или трояна, а пример того, как современные киберугрозы адаптируются и развиваются, чтобы отвечать интересам геополитических игроков.

Вредоносное ПО превращается в инструмент кибервойн, где неважно, насколько сложна защита от традиционных атак — важен анализ поведения и своевременное обнаружение новых тактик и техник злоумышленников. Следует отметить, что подобные угрозы всегда представляют двойную опасность: во-первых, для конкретных заражённых пользователей, потерявших контроль над конфиденциальной информацией, и, во-вторых, для организаций и государств, чьи данные и стратегии могут вестись злоумышленниками к переговорам во вред интересам их безопасности. В итоге, опыт с GIFTEDCROOK подчеркивает необходимость международного сотрудничества и обмена разведданными в сфере кибербезопасности, а также постоянного совершенствования механизмов защиты и профилактики. Без комплексных мер и активного реагирования такие угрозы, несомненно, будут продолжать развиваться и представлять серьезную опасность для информационного пространства по всему миру. Ключом к успешной защите сегодня остаются грамотное обучение пользователей, внедрение продвинутых систем мониторинга, а также оперативное реагирование на возникающие угрозы.

Лишь синергия всех этих компонентов способна обеспечить необходимый уровень безопасности перед лицом современных вызовов, таких как представленный GIFTEDCROOK.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
XRP Surges as Ripple CEO Garlinghouse Signals End to SEC Dispute
Суббота, 27 Сентябрь 2025 Рост XRP: Как заявление CEO Ripple Гарлингхауса о завершении спора с SEC повлияло на рынок криптовалют

Обновления по противостоянию Ripple с SEC и их влияние на курс XRP, а также перспективы развития криптовалюты и экосистемы Ripple после завершения юридического конфликта.

California Passes Bill Allowing State Agencies to Accept Cryptocurrency Payments
Суббота, 27 Сентябрь 2025 Калифорния принимает закон о приёме криптовалютных платежей государственными учреждениями

Законотворческая инициатива в Калифорнии открывает новые возможности для использования криптовалют в государственных платежах, стимулируя развитие цифровой экономики и улучшая взаимодействие граждан с государственными службами.

Understanding Network Packet Offsets and Safe Parsing in eBPF
Суббота, 27 Сентябрь 2025 Безопасный разбор сетевых пакетов и использование оффсетов в eBPF для высокой производительности сети

Глубокое понимание сетевых пакетов и принципов безопасного парсинга с помощью eBPF позволяет создавать эффективные инструменты мониторинга, защиты и анализа трафика на уровне ядра операционной системы.

Wait Who's the New CEO of Commodore? • Let's Buy Commodore Part 2 [video]
Суббота, 27 Сентябрь 2025 Кто новый генеральный директор Commodore? Вторая часть захватывающей истории о возрождении легендарного бренда

Разбор последних событий вокруг назначения нового генерального директора в компании Commodore и обсуждение перспектив возрождения культового бренда на рынке технологий и ретро-компьютеров.

Monads (Finally)
Суббота, 27 Сентябрь 2025 Монады в функциональном программировании: понятие, применение и глубокое понимание

Подробное разъяснение концепции монад, их роли в функциональном программировании и способах использования, которые помогают писать чистый и эффективный код с обработкой побочных эффектов.

Jim Cramer on CoreWeave: “You Gotta Do Some Selling Here
Суббота, 27 Сентябрь 2025 Джим Креймер о CoreWeave: почему настало время продавать акции

Разбор взглядов Джима Креймера на компанию CoreWeave, динамику ее акций и перспективы рынка высокопроизводительных вычислений для искусственного интеллекта и генеративных технологий.

Jim Cramer on Archer Aviation: “I’m Going With Them
Суббота, 27 Сентябрь 2025 Джим Крамер о Archer Aviation: почему аналитик выбирает перспективы электросамолетов

Джим Крамер выразил поддержку компании Archer Aviation, специализирующейся на разработке электрических летательных аппаратов, отметив потенциал быстрого роста акций и технологические перспективы компании.