Evelyn Stealer – нов зловреден софтуер атакува разработчици

Нова кампания със зловреден софтуер е насочена директно към софтуерни разработчици, използващи Microsoft Visual Studio Code (VS Code). Заплахата, наречена Evelyn Stealer, представлява усъвършенстван инфостийлър, който злоупотребява с екосистемата от разширения (extensions) на популярния редактор, за да компрометира разработващите среди и да източва чувствителна информация.

Според анализ на Trend Micro, публикуван тази седмица, основната цел на кампанията е кражба на идентификационни данни, криптоинформация и други чувствителни активи, като паралелно с това заразените среди могат да бъдат използвани и като входна точка към по-широки корпоративни системи.

Как работи атаката

Evelyn Stealer използва многостепенен механизъм на заразяване, базиран на злонамерени VS Code разширения. Първоначално подробности за кампанията са публикувани от Koi Security, които идентифицират три компрометирани разширения, водещи до изтегляне на злонамерен DLL файл.

Процесът на атака протича по следния начин:

  • злонамерено VS Code разширение инсталира DLL downloader

  • DLL файлът стартира скрита PowerShell команда

  • PowerShell изтегля и изпълнява втори етап от зловредния код

  • изпълнимият файл декриптира и инжектира основния payload директно в паметта на легитимен Windows процес

Този подход позволява на Evelyn Stealer да избягва детекция, тъй като не оставя традиционни следи на диска.

Какви данни се източват

Според Trend Micro, зловредният софтуер е способен да събира широк набор от данни, включително:

  • съдържание на клипборда

  • инсталирани приложения и активни процеси

  • скрийншотове от работния плот

  • запазени WiFi идентификационни данни

  • системна информация

  • криптовалутни портфейли

  • потребителски имена, пароли и cookies от Google Chrome и Microsoft Edge

Събраната информация се архивира в ZIP файл и се екфилтрира към отдалечен сървър чрез FTP.

Защо разработчиците са високорискова цел

Разработчиците се разглеждат като особено ценна мишена, тъй като техните среди често съдържат:

  • достъп до production системи

  • cloud ресурси и API ключове

  • вътрешни инструменти и кодови хранилища

  • цифрови активи и криптопортфейли

Както подчертават от Trend Micro, компрометирането на разработваща среда може лесно да прерасне в пълно корпоративно нарушение.

Антианализ и защита от детекция

Evelyn Stealer разполага и с механизми за откриване на виртуални и аналитични среди, което му позволява да избягва sandbox анализ. Освен това зловредният код прекратява активни браузър процеси, за да осигури безпроблемно извличане на данни и да намали риска от намеса от страна на защитни решения.

По-широката тенденция

Според експертите, тази кампания е ясен индикатор за еволюцията на кибератаките срещу developer екосистеми.

„Evelyn Stealer показва как атаките срещу разработчици вече се превръщат в оперативна практика, а не в изолирани инциденти“, отбелязват от Trend Micro.

Evelyn Stealer е сериозно напомняне, че доверените инструменти и разширения могат да се превърнат в оръжие, когато веригата на доставки бъде компрометирана. За организациите със софтуерни екипи това означава, че сигурността на разработващите среди трябва да бъде третирана като критична част от цялостната киберзащита, а не като второстепенен риск.

e-security.bg

Подобни

Държавни хакери използват Gemini на Google
12.02.2026
google-gemini
SSHStalker - нов Linux ботнет възражда IRC като C2 механизъм
12.02.2026
u_z3u7n7e7-penguins-5414467_640
LummaStealer се завръща с нова сила чрез CastleLoader
12.02.2026
stealer
Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.