Разработчики зловредного программного обеспечения StealC представили вторую, существенно обновленную версию своего продукта, внедрив в неё механизмы для более скрытой эксфильтрации информации и усовершенствованной сокрытия. По информации, предоставленной аналитиками из Zscaler, данное обновление было запущено в оборот в криминальной среде в начале весны 2025 года и с тех пор претерпело несколько итераций, последней из которых является сборка под номером 2.2.4.
StealC представляет собой относительно компактный и пользующийся популярностью инструмент для кражи данных, активно предлагаемый к продаже в теневом сегменте сети с 2023 года. В течение 2024 года он был замечен в масштабных рекламных кампаниях, распространяющих вредоносное ПО, а также в атаках, приводящих к блокировке устройств в режиме киоска. Отличительной особенностью StealC является способность обходить защитные механизмы, применяемые браузером Google Chrome для шифрования cookie-файлов, что позволяет злоумышленникам получать доступ к учетным записям Google.
В модернизированной версии вредоносной программы реализована поддержка различных форматов загрузки (EXE, MSI, PowerShell), RC4-шифрование текстовых строк и сетевого трафика, а также усовершенствованные методы создания снимков экрана с устройств жертв, включая поддержку конфигураций с несколькими мониторами. Добавлена интеграция с платформой Telegram для оперативного информирования злоумышленников о заражении, а также встроенный модуль для создания персонализированных версий программы.
Вместе с тем, из StealC были исключены некоторые функциональные возможности, такие как проверки на наличие виртуальной среды и загрузку DLL-библиотек, что может указывать на стремление к более «облегченной» архитектуре. Как правило, StealC распространяется посредством загрузчика Amadey, однако не исключены и другие способы инфицирования. Специалисты рекомендуют не хранить пароли непосредственно в браузерах и всегда активировать двухфакторную аутентификацию