Stealit マルウェアの新たな活動を確認:Node.js 機能の悪用とWindows システムの標的化

New Stealit Malware Exploits Node.js Extensions to Target Windows Systems

2025/10/11 gbhackers — 実験的な Node.js 機能を悪用して Windows システムを感染させる新たな Stealit マルウェアの活動を、セキュリティ研究者が確認した。FortiGuard Labs のレポートによると、この攻撃者は Node.js の Single Executable Application (SEA) 機能を用いて、悪意のペイロードをパッケージ化して配布している。この新たな戦術は、Electron フレームワークに依存していた、従来の Stealit バージョンからの転換を示している。このマルウェアは、Mediafire や Discord などのファイル共有プラットフォームを経由し、人気ゲームや VPN ソフトウェアのインストーラーを装いながら拡散している。

セキュリティ・アナリストが、侵害マシンで永続性を確立するために使われる Visual Basic スクリプトの検出数が急増していることに気づき、この問題を確認した。

Single Executable Application (SEA) を使用するマルウェアは、プリインストールされた Node.js ランタイムを必要とせず、スタンドアロン・バイナリとして配布できるため、攻撃者にとって汎用的な手段となる。

Stealit マルウェアは Node.js 拡張機能を悪用

Stealit の運営者は、高度な Malware-as-a-Service (MaaS) 事業を展開しており、公開 Web サイト上で自社製品を宣伝している。

このサイトは、最近になって削除を回避するためにドメインを移動しており、Stealit を “プロフェッショナルなデータ抽出ソリューション” と称して、複数のサブスクリプション・プランを提供している。

Windows 版は約 $ 500 で生涯ライセンスを購入できるのに対し、Android 版は約 $ 2,000 と高額である。

この Web サイトには、マルウェアの広範な機能が詳細に記載されており、リモート・ファイル・アクセス/Web カメラの乗っ取り/ライブ画面監視といった典型的な RAT (Remote Access Trojan) の機能に加え、ランサムウェアを展開するモジュールも提供される。

このサービスは公開 Telegram チャンネルでも宣伝されており、そこで更新情報を投稿する運営者は、潜在的な顧客とやり取りすることで、サイバー犯罪事業の専門性と商業性を強調している。

Stealit のオペレーターが宣伝する主な機能は、以下のとおりである。

  • ライブ画面表示と Web カメラへのアクセス。
  • リモート・シャットダウンおよび再起動を含むシステム管理機能。
  • 組み込みターミナルインターフェイスを介したコマンド実行。
  • デスクトップやドキュメントなど重要ディレクトリからのファイル抽出。
  • 被害者との直接通信チャネルを利用したランサムウェア展開。
  • ユーザーを欺くための偽警告メッセージの生成。
  • リモート・オーディオ再生および壁紙変更機能。
高度な回避技術

最新版の Stealit は、ユーザーが初期インストーラーを実行した時点で攻撃を開始し、検出回避と解析妨害を目的とした、多層化/難読化のための機能を備えている。

それにより、高度に難読化されたスクリプトをメモリ内で復号/実行する多段階プロセスが起動する。そしてマルウェアは、メイン・ペイロードを展開する前に、仮想マシンやセキュリティ分析環境内での実行を判定するための、一連の厳格なチェックを実行する。

その後に、システムメモリ/CPU コア数/ホスト名/実行中のプロセス/レジストリキーなどを検査し、サンドボックスやデバッグ・ツールの痕跡を探す。こうした痕跡が検出されると、マルウェアは直ちに実行を終了し、偽のエラー・メッセージを表示する。この堅牢な防御メカニズムにより、被害者のシステム上で検出されずに潜伏したままインストールを継続できる。

Stealit が採用する解析回避技術は以下のとおりである。

  • ハードウェアおよびシステムチェックによる仮想環境の検出。
  • プロセス監視によるデバッグ・解析ツールの特定。
  • レジストリ検査によるセキュリティ・ソフトウェアの痕跡の検出。
  • ネットワーク・ポート・スキャンによる監視システムの検出。
  • DLL インジェクション解析によるロード済みセキュリティ・モジュールの特定。
  • 親プロセス検証による研究者環境の回避。
  • タイミング解析によるサンドボックス化された実行環境の検出。
Message box displayed if the anti-analysis check fails
広範なデータ窃取機能

セキュリティ・チェックを回避した後のマルウェアは、C2 サーバから複数のコンポーネントをダウンロードし、主目的であるデータ窃取を実行する。さらに、エンドポイントの検知を回避するため、インストール先ディレクトリを Windows Defender の除外リストに追加する。

Stealit dashboard login page requiring the authentication key

その後に、主要コンポーネントである “save_data.exe” が、ChromElevator を利用して Chromium ベースのブラウザに保存されている認証情報や Cookie を抽出する。もう1つのモジュールである “stats_db.exe” は、Telegram/WhatsApp/Steam/Epic Games/各種暗号通貨ウォレットなどの幅広いアプリケーションからデータを窃取するよう設計されている。

この脅威アクターは、機敏性も発揮している。発見されてから数週間も経ずに、Electron フレームワークへと戻り、スクリプトに AES-256-GCM 暗号化を追加している。それが示すのは、この脅威の急速な進化と持続性である。

Indicators of Compromise (IoCs):

TypeSHA256 / URL
File554b318790ad91e330dced927c92974d6c77364ceddfb8c2a2c830d8b58e203c
Fileaa8f0988f1416f6e449b036d5bd1624b793b71d62889afdc4983ee21a1e7ca87
File5ea27a10c63d0bbd04dbea5ec08fe0524e794c74d89f92ac6694cfd8df786b1f
File083c4e0ffdc9edf0d93655ee4d665c838d2a5431b8064242d93a545bd9ad761b
File432b8414113a8c14c0305a562a93ed926e77de351bac235552a59cc02e1e5627
File8e1cf254d23e2b94c77294079336339ececf33a3e7ee1a3621ee4e0df0695ce5
File919a2107ac27e49cdaa60610706e05edfc99bd3f2e9ca75da4feb6a5f2517c27
Filee004f8e39e489dec74a13d99836ee5693bd509047ecf49f3fc14efc143a161b5
File818350a4fb4146072a25f0467c5c99571c854d58bec30330e7db343bceca008b
File8814db9e125d0c2b7489f8c7c3e95adf41f992d4397ed718bda8573cb8fb0e83
File24b3def3f374c5f17ec9f1a347c71d9c921155c878ab36e48dd096da418bf782
Filec38130d7cb43cf3da4858247a751d7b9a3804183db8c4c571b6eede0590474da
URLhttps[:]//iloveanimals[.]shop/
URLhttps[:]//iloveanimals[.]shop/user/login
URLhttps[:]//root[.]iloveanimals[.]shop/download/save_data
URLhttps[:]//root[.]iloveanimals[.]shop/download/stats_db
URLhttps[:]//root[.]iloveanimals[.]shop/download/game_cache
URLhttps[:]//root[.]iloveanimals[.]shop/panelping
URLhttps[:]//root[.]stealituptaded[.]lol/download/save_data
URLhttps[:]//root[.]stealituptaded[.]lol/download/stats_db
URLhttps[:]//root[.]stealituptaded[.]lol/download/game_cache
URLhttps[:]//cdn[.]discordapp[.]com/attachments/1395171942494896190/1413957011837816915/VrchatPlugin.rar?ex=68bdd195&is=68bc8015&hm=b9f359a7f75b84d1b860d2aa4dd92f8adad3a2feef5d82832f49d664a256ff7b&
URLhttps[:]//www[.]mediafire[.]com/file/9ni7pgjxuw8pc6h/ShaderSetup.rar/file
URLHttps[:]//download1529[.]mediafire[.]com/8006s55pduvgtQ0THBMZxcLtlrh20a5BnfF18n8YfGUB8P7M5U3mEQb-UYYDCrMHsSG0aWvnyy_LIMg2OnTc4kuNYmWzjWLQwOds-qSfhdO03NOQFAAaYCPiOvB8nU7mBEHe-3a5gDSufW6upPbFXyGlbzBTdtpcrVPXokNKOYZ9/c4zbp39q02jvrn8/Aykadia.rar