Tyveriet av digital identitet og online utpressing er absolutt ikke nye fenomener, men de siste månedene Proofpoint har rapportert en betydelig vekst av kampanjer som utnytter a Open source malwarekjent som Sterorium. Denne programvaren, født med begrunnelsen av å ha blitt designet «bare for utdanningsformål», har blitt et lumsk våpen i hendene på nettkriminelle. Det er særegenhet? Det er ikke begrenset til å trekke passord og legitimasjon fra infiserte enheter, men integrerer en funksjon som Automatiser sekstortionspraksissvindelen for utpressing basert på eksplisitt innhold. For å gjøre det kort, er skadelig programvare spredt gjennom store phishing -kampanjer, og når den er infisert offerets datamaskin, bemerker den om nettleseren er åpne med seksuelt eksplisitt innhold. I så fall, utfør skjermbilder og aktiverer offerets webkamera for å samle inn potensielt pinlig materiale som du kan presse ut forespørsler om penger. La oss se mer i detalj som steriorium fungerer og hvordan du skal forsvare deg selv.
Hva er og hvordan staelerium fungerer, viruset som utpresser brukere
De Steriorium Code Det er skrevet i .Nett Og det er offentlig på plattformen Github, Noe som betyr at hvem som helst kan laste ned den, endre og gjenbruke den. Noen skuespillere har utviklet varianter som Phantom Stealer eller Warp Stereralle med store overlapp av kode. Dette gjør det vanskelig å tilskrive et angrep på en spesifikk gruppe nøyaktig, og letter samtidig spredningen av forskjellige versjoner, ofte beriket med nye funksjoner for å unnslippe forsvarssystemer. Fra Mai 2025Cybersecurity Company Proofpoint har observert grupper som TA2715 Og TA2536 Spredning av steriorium igjen etter en periode med inaktivitet, et tegn på at dette verktøyet opprettholder en betydelig attraksjon for IT -kriminalitet.
Fra et teknisk synspunkt, når den er installert på offerets datamaskin, Malware utfører en serie kommandoer som samler sensitiv informasjon: Lagrede Wi-Fi-profiler, bla gjennom informasjonskapsler, bankdata, tilgang legitimasjon til spillplattformer eller posttjenester, cryptocurrency lommebøker og filer som anses som «interessante» som dokumenter, bilder eller databaser. I noen varianter ble også Chrome Browser -manipulasjonsteknikker påvist gjennom So -Called Remote Debug Debut, en funksjon designet for utviklere, men utnyttet av kriminelle for å komme seg rundt sikkerhetsbeskyttelsen og få tilgang til Sessions -dataene.
Den mest urovekkende delen gjelder styring av bilder og videoer. Når den oppdager åpne kort i nettleseren relatert til vilkår som «Porno» (pornografisk), «Kjønn» (sex) eller «NSFW» (Ikke trygt for arbeid), Sterorium kjøper et skjermbilde av skjermen og aktiverer samtidig webkameraet. Dette materialet kan da brukes til å true ofre, og utløse veldig farlig psykologisk utpressingsdynamikk, som utnytter skamfølelsen.
Angående modus operandi som steriorium virker, forskerne av ProofpointFaktisk forklarte de:
Malware har en funksjon som fokuserer på dataene knyttet til pornografi. Den er i stand til å oppdage de åpne nettlesertkortene relatert til innhold av voksne og å skaffe seg et skrivebordsskjermbilde og et bilde fra webkameraet. Disse dataene brukes sannsynligvis til «sekstion». Selv om denne funksjonen ikke er ny blant skadelig programvare som brukes til datamaskinforbrytelser, observeres den ikke ofte.

DE’Data -esfiltrering -i.e. Overføringen av informasjon stjålet mot den kriminelle terminalen som har fått angrepskanet til å finne sted på forskjellige måter: via e-post (SMTP), Messaging Server (som Discord eller Telegram), lagringsplattformer som GoFile og til og med bedrifts chatter som Zulip. Dette spekteret av alternativer gjør det vanskeligere for forsvarssystemer å avskjære mistenkelig trafikk, fremfor alt fordi mange av disse plattformene brukes daglig også til legitime formål.
Når det gjelder Distribusjon av skadelig programvareVedleggene som brukes til å infisere ofrene Vittime Vittins: komprimerte arkiver som inneholder ledere, JavaScript- eller VBScript -filer, diskbilder (.iso eller .img) og andre formater som får brukeren til å åpne dem. E-postmeldinger later ofte til å komme fra statlige organer, banker, veldedighetsstiftelser, reisebyråer osv., Og utnytter den såkalte sosiale ingeniørvirkningen: et sett med psykologiske teknikker som tar sikte på å overbevise brukerne til å gjøre en risikabel handling, for eksempel å åpne en fil eller klikke på en lenke.

Hvordan forsvare deg mot sterorium
Gitt faren for steriorium, er det viktig å adoptere Forsvarsstrategier Det kan redusere risikoen for infeksjon. Vi viser tre.
- Vær oppmerksom på vedleggene Før For å laste dem ned: VAD fremfor alt av de som er mottatt av ukjente avsendere og de fra meldinger som fokuserer på haster og frykt (f.eks. «Haster betaling», «konvokasjon i retten», etc.).
- Oppdater operativsystemet og antivirusprogramvaren: Siden programvare som Steriorium er i stand til å unndra seg sikkerhetssystemer (siden de er åpen kildekode de kontinuerlig oppdateres), kan det ikke alltid være nok å gjøre dette, men det er en grunnleggende praksis for i det minste å redusere sjansene for å løpe inn i et angrep. Utfør også vanlige antivirusskanninger for å bekrefte den mulige tilstedeværelsen av skadelig programvare på PC -en.
- Dekk datamaskinens webkamera: Siden det ikke er mulig å være 100% immun mot virkningen av lignende IT -trusler, er dette rådet også grunnleggende. Flere og flere bærbare datamaskiner og webkameraer integrerer spesielle beskyttelse designet for å oppmuntre brukerens personvern. Hvis de er til stede på PC -ene dine, kan du benytte deg av det. Hvis du ikke har slike beskyttelser tilgjengelig, kan du alltid ty til flere håndverkere, men fortsatt effektive: Nøyaktig refererer vi til det klassiske limtape som skal brukes som et hette for webkameraet (og mens du også er der for mikrofonen).