Stantinko es un malware para sistemas Windows que crea una botnet controlada desde fuera.[1]
Su red permanece activa desde 2012, aunque fue detectado por primera vez en 2017 por ESET.[1] Su objetivo principal son usuarios de Rusia, Ucrania, Bielorrusia y Kazajistán. Se estima que cuenta con aproximadamente medio millón de máquinas en su botnet.[2]
El objetivo de este malware es ganar dinero.[1] Para ello usa distintas técnicas:
Este malware se clasifica como un troyano de puerta trasera modular para sistemas Windows que es controlado desde servidor de C&C para así formar parte de una botnet. El operador puede ejecutar cualquier cosa en el huésped infectado.[6] Para ello Stantinko tiene un loader que les permite correr cualquier ejecutable de Windows enviado por el servidor de C&C directamente en memoria. Esta funcionalidad es usada como un sistema de plugins muy flexible.[1]
Para infectar un sistema usa el paquete de adware instalable Filetour. Engañan a los usuarios que buscan software pirata y los instan a descargar archivos ejecutables (ej. Torrents). Estos instalables instalan Filetour el cual instala de manera encubierta el primer componente de Stantinko, junto con malware y software potencialmente no deseado.[1][7]
El malware está formado por varios componentes que se van instalando los unos a los otros. Para evitar la detección, muchos de estos componentes está ofuscados y algunos sólo existen en memoria, no en fichero. Los componentes, donde el anterior instala al siguiente (cadena de infección), son los siguientes:[7]
Los dos servicios Windows persistentes (PDS y BEDS) se ejecutan al inicio del sistema. Cada uno tiene la habilidad de reinstalar al otro en caso de que sea borrado del sistema. Por lo tanto, para eliminar completamente la amenaza, ambos deben borrarse al mismo tiempo. Esto causa que el malware tenga un tiempo de vida más elevado en los sistemas infectados.