Phantom Papa: новая рассылка со стилером Phantom бьёт по компаниям

CyberSecureFox 🦊

Исследователи в июне 2025 года задокументировали новую фишинговую кампанию Phantom Papa, распространяющую стилер Phantom. Атака ориентирована на русскоязычную и англоязычную аудиторию и использует вложения, ведущие к запуску вредоносного кода через цепочку RAR → IMG/ISO. Кампания примечательна набором функций для скрытности и сбора чувствительных данных, а также нетипичным модулем, реагирующим на контент для взрослых.

Как работает кампания Phantom Papa

Письма приходят на русском и английском языках; в ряде случаев русскоязычные тексты заметно переведены с помощью онлайн‑переводчика. Темы варьируются от провокационных (“See My Nude Pictures and Videos”, «Посмотрите мои обнаженные фотографии и видео») до традиционных для фишинга («Прикрепленная копия платежа №06162025»), что повышает вероятность открытия вложений.

Во вложениях используются RAR‑архивы, из которых доставляются файлы форматов .img и .iso. При открытии такого образа он монтируется в системе, а внутри расположен исполняемый файл. Подобная тактика позволяет обходить базовые почтовые фильтры и привычные для пользователей сценарии проверки вложений.

Согласно собранным логам, цели кампании включают организации из ритейла, промышленности, строительства и ИТ. Активность наблюдалась на устройствах минимум из 19 стран (включая США, Россию, Великобританию, Румынию, Испанию, Казахстан, Беларусь и др.), хотя часть попаданий приходится на виртуальные машины исследователей.

Возможности стилера Phantom

Phantom базируется на публичном коде Stealerium, что ускоряет разработку и упрощает модификации. Вредонос собирает системные сведения (версия Windows, имя хоста, язык, наличие антивируса, характеристики CPU/GPU/RAM, параметры батареи, количество и тип дисплеев, доступность веб-камер), а также извлекает cookies, пароли и данные банковских карт из браузеров, документы и изображения.

Для эксфильтрации поддерживаются Telegram, Discord и SMTP. В ряде случаев данные отправляются боту papaobilogs, используемому как минимум с апреля 2025 года — в его честь кампания и получила название «Phantom Papa».

Набор функций включает антианализ (затрудняет работу песочниц и инструментов реверса), автозапуск, кейлоггер и совместимость с популярными обфускаторами. Для закрепления в системе вредонос копирует себя в %APPDATA%\iWlfdcmimm.exe и %TEMP%\tmpB043.tmp, создавая отложенную задачу в планировщике Windows.

Необычный модуль PornDetector

Отдельный модуль отслеживает активное окно и при обнаружении подстрок “porn”, “sex”, “hentai”, “chaturbate” делает скриншот рабочего стола (папка %LOCALAPPDATA%\[0-9a-f]{32}\logs\nsfw\yyyy-MM-dd\HH.mm.ss\) и через 12 секунд — при сохранении активности окна — снимок с веб‑камеры. Такой подход расширяет вектор шантажа и увеличивает давление на жертв.

Инфраструктура и распространение

По данным исследователей, стилер распространяется через сайт, доменное имя которого зарегистрировано в феврале 2025 года. На площадке предлагаются смежные инструменты: Phantom crypter, Phantom stealer advanced и Phantom stealer basic. Наличие «витрины» типично для экосистемы MaaS (Malware‑as‑a‑Service) и облегчает масштабирование атак.

Оценка рисков и связь с трендами

Повторное использование открытого кода Stealerium и эксфильтрация через легитимные мессенджеры отражают устойчивый тренд: злоумышленники опираются на доступные каналы и сервисы, чтобы усложнить обнаружение и блокировку. Доставка через IMG/ISO снижает заметность на уровне почтовых шлюзов и эксплуатирует доверие пользователей к «образам дисков».

Набор TTP в целом соответствует техникам MITRE ATT&CK: сбор учетных данных и артефактов из браузеров, кейлоггинг, персистентность через планировщик задач и эксфильтрация через веб‑сервисы. Добавление модуля PornDetector повышает риск компрометации приватности и давления на пострадавших.

Рекомендации по защите

Ограничьте трафик к Telegram/Discord и другим мессенджерам на рабочих станциях, где это не требуется по бизнес‑задачам. Настройте egress‑контроль и мониторинг нетипичных HTTP(S)‑соединений к API этих платформ.

Блокируйте на почтовых шлюзах вложения RAR/IMG/ISO либо переводите их в карантин с дополнительной проверкой. Внедрите политику запрета монтирования образов дисков пользователями без админ‑прав.

Используйте EDR/NGAV с поведенческими правилами: создание задач планировщика неизвестными процессами, запуск исполняемых файлов из смонтированных образов, запись в %APPDATA% и %TEMP%, массовое чтение профилей браузеров.

Примените сегментацию прав доступа к веб‑камерам и настройте уведомления/запрет на вызовы API камеры для нелегитимных процессов. Включите журналирование обращений к периферии и буферу обмена.

Проведите обучение сотрудников: распознавание плохих переводов, провокационных тем и неожиданных «платежных» вложений. Утвердите процедуру проверки подтверждающих документов по независимым каналам.

Phantom Papa демонстрирует, как комбинация привычного фишинга, образных файлов и готовых модулей превращается в эффективный инструмент кражи данных. Организациям стоит усилить контроль почтовых вложений и исходящего трафика, применять поведенческое обнаружение и регулярно обучать пользователей. Чем раньше в цепочке атаки сработают политики и телеметрия, тем ниже риск утечки учетных данных, финансовой информации и конфиденциальных материалов.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.