An attacker’s blunder gave us a look into their operations
- Атакующий случайно раскрыл свою инфраструктуру: оставил открытым Git-репозиторий с исходниками вредоноса, скриптами и конфигами.
- Внутри: Python-стиллер, нацеленный на браузеры, крипто-кошельки, 2FA; обфускация через
pyarmor; авто-апдейт через Telegram.
- Следы ведут в русскоязычное комьюнити: комментарии, ники, форумы.
- Уязвимость в C2 позволила аналитикам Huntress скачать 30 ГБ логов жертв: пароли, cookies, крипто-сид-фразы.
- Ошибка раскрыла 1 800+ уникальных пользователей за 3 месяца; сам стиллер активен с 2023.
- Huntress заблокировал домены и передала IOC партнёрам; инцидент подчёркивает ценность мониторинга «мелких» endpoint-угроз.