Новый вредонос VVS Stealer: как он крадет аккаунты Discord и данные браузеров

Кибербезопасность столкнулась с новой угрозой - вредоносным ПО на Python под названием VVS Stealer (его также пишут как VVS $tealer). Эта программа специально создана для кражи учётных данных и сессионных токенов пользователей Discord, а также другой конфиденциальной информации с заражённых компьютеров.

Что такое VVS Stealer и как он распространяется

VVS Stealer появился в даркнете и продаётся через Telegram с апреля 2025 года. За доступ к нему злоумышленники просят от 10 € за неделю до почти 200 € за пожизненную лицензию, т.е. купить такой "инструмент" может почти любой желающий.

Код вредоноса сильно запутан с помощью Pyarmor, инструмента для обфускации Python-скриптов, который затрудняет анализ и обнаружение угроз обычными средствами защиты. Из-за этого антивирусам сложнее распознавать его как вредонос.

Как работает вредонос

Когда пользователь запускает VVS Stealer, программа сразу старается закрепиться в системе. Она добавляет себя в автозапуск Windows, чтобы запускаться вместе с включением компьютера, и выводит поддельное окно с ошибкой "Fatal Error", убеждая жертву перезагрузить систему, тогда как сама продолжает работу в фоне.

Что именно может украсть VVS Stealer:

  • Discord-данные: токены и информация аккаунта, что позволяет злоумышленнику входить в него без пароля.

  • Данные браузеров Chromium и Firefox: пароли, история, файлы cookie и автозаполнение.

  • Скриншоты экрана.

Кроме того, VVS Stealer использует технику внедрения вредоносного JavaScript-кода в приложение Discord, чтобы перехватывать активные сессии пользователей через Chrome DevTools Protocol, что позволяет обойти стандартные защиты и захватывать данные ещё глубже.

Почему это серьёзная угроза

Эксперты отмечают, что использование обычных инструментов для защиты кода в злонамеренных целях делает такие угрозы особенно опасными: их сложнее обнаружить, а значит, они дольше остаются незамеченными на заражённых устройствах.

Ситуация усугубляется тем, что такие украденные учётные данные могут использоваться для дальнейших атак, например, для распространения других вредоносных программ, компрометации бизнес-аккаунтов или организации мошенничьих схем.

Как защититься

Чтобы снизить риск заражения и воздействия таких угроз, специалисты по безопасности рекомендуют:

  • использовать антивирусы и EDR-решения с поведенческим анализом, которые замечают подозрительную активность, а не только сигнатуры;

  • избегать запуска непроверенных скриптов и программ из сомнительных источников;

  • включить двухфакторную аутентификацию (2FA) во всех сервисах, где это возможно;

  • периодически менять пароли и при необходимости отзывать сессионные токены через настройки аккаунта.

Источник

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 недели назад

Пакеты Laravel на Packagist использовались для скрытой установки RAT-трояна на Windows, macOS и Linux

Вредоносная кампания, в которой злоумышленники разместили фальшивые Laravel-библиотеки на Packagist, скрывающие PHP-RAT-троян. Читатель узнает, как троян работает, какие пакеты затронуты и что нужно сделать для устранения угрозы.

Кибербезопасность 3 месяца назад

Два расширения Google Chrome пойманы на тайной краже паролей с более чем 170 сайтов

Два вредоносных расширения Chrome, замаскированных под VPN-инструмент, которые на самом деле перехватывают пароли и другие конфиденциальные данные, перенаправляя трафик через серверы злоумышленников. Расширения вводят пользователя в заблуждение, выглядя полезными, но тайно осуществляют кражу данных с более чем 170 популярных сайтов.

Кибербезопасность 3 месяца назад

Фейковый npm пакет для WhatsApp API крадет сообщения, контакты и токены входа

Вредоносный npm-пакет "lotusbail", который маскируется под WhatsApp API, крадёт сообщения, токены и контакты, а также обеспечивает злоумышленникам постоянный доступ к учётной записи жертвы.