Бесфайловый AsyncRAT атакует немецкоязычных пользователей через поддельную капчу

remote access Trojan

Новый бесфайловый AsyncRAT распространяется среди немецкоязычных пользователей через поддельное окно проверки "Я не робот". Вредоносная кампания использует технику Clickfix, при которой жертвам предлагается скопировать и выполнить вредоносный PowerShell-код, маскирующийся под проверку личности. Атака полностью обходится без записи файлов на диск, используя легитимные системные утилиты и загрузку обфусцированного C#-кода прямо в память.

Описание

После выполнения кода злоумышленники получают полный удалённый доступ к системе, включая кражу учётных данных и эксфильтрацию данных. Для обеспечения устойчивости AsyncRAT прописывает себя в реестр через ключи RunOnce, а для связи с командным сервером использует порт 4444.

Как работает атака?

Жертва попадает на поддельный сайт с капчей, где после нажатия на кнопку "Я не робот" в буфер обмена копируется вредоносная команда. Она запускает скрытый PowerShell, который загружает и выполняет обфусцированный скрипт с удалённого сервера. Скрипт, в свою очередь, декодирует и загружает в память C#-код, обеспечивая бекдор-функциональность.

Особенностью этой кампании является использование реверснутых строк и фрагментированного Base64-кодирования для усложнения анализа. Например, часть payload’а скрыта в строке, которую необходимо сначала разрезать, затем перевернуть и декодировать, чтобы получить адрес C2-сервера - namoet[.]de:4444.

Связь с AsyncRAT

Анализ техник выполнения (TTPs) подтверждает, что зловред относится к семейству AsyncRAT. Это проявляется в использовании PowerShell с параметром -w hidden для скрытия окна, загрузке C#-кода через Add-Type, а также в характерном способе установки персистентности через реестр. Кроме того, TCP-соединение на нестандартном порту 4444 соответствует поведению AsyncRAT.

Рекомендации по защите

Для противодействия подобным атакам организациям следует блокировать подозрительные PowerShell-команды, особенно с флагами, скрывающими выполнение. Также важно мониторить изменения в реестре и сканировать память на предмет признаков файловых угроз, поскольку традиционные антивирусные решения могут пропустить такие атаки.

Индикаторы компрометации

IPv4

  • 109.250.108.183
  • 109.250.109.205
  • 109.250.109.80
  • 109.250.110.140
  • 109.250.110.142
  • 109.250.110.190
  • 109.250.110.222
  • 109.250.110.228
  • 109.250.110.98
  • 109.250.111.155
  • 109.250.111.176
  • 109.250.111.186
  • 109.250.111.219
  • 109.250.111.75

Domains

  • namoet.de

Domain Port Combinations

  • namoet.de:4444

URLs

  • http://namoet.de:80/x
Комментарии: 0