GPUGate: новая вредоносная кампания использует GPU для обхода систем защиты и нацелена на IT-специалистов в Западной Европе

information security

Компания Arctic Wolf обнаружила сложную цепочку поставки вредоносного программного обеспечения, где злоумышленники использовали инфраструктуру GitHub и рекламные объявления Google для распространения модифицированного установщика GitHub Desktop. Новая техника атаки, получившая название GPUGate, включает уникальный механизм дешифровки с использованием графического процессора, что позволяет избежать анализа в песочницах.

Описание

19 августа 2025 года Центр оперативной безопасности Arctic Wolf выявил и нейтрализовал эту кампанию. Злоумышленники создали репозиторий на GitHub и разместили платные объявления в Google Ads, перенаправляющие пользователей на поддельный домен. Ссылка в рекламе содержала хэш конкретного коммита, что создавало иллюзию официального источника загрузки и обходило привычную проверку пользователями.

Вредоносная реклама Google, созданная злоумышленниками, показанная на позиции «Рекламное объявление» в верхней части реальных результатов поиска Google.
Вредоносная реклама Google, созданная злоумышленниками, показанная на позиции «Рекламное объявление» в верхней части реальных результатов поиска Google.

Доставленный вредоносный файл представляет собой MSI-установщик объемом 128 МБ, который имитирует легитимный GitHub Desktop, но содержит более 100 фиктивных исполняемых файлов для увеличения размера и уклонения от анализа в песочницах. Ключевой особенностью является использование графического процессора для дешифровки полезной нагрузки: если система не имеет реального GPU с именем устройства длиной не менее 10 символов, вредоносная программа остаётся зашифрованной и не активируется.

Этот механизм нацелен на обход анализа в виртуальных средах и песочницах, которые обычно не имеют полноценных GPU-драйверов. Таким образом, атака эффективно фильтрует исследовательские среды, нацеливаясь только на реальные пользовательские системы, часто принадлежащие разработчикам, геймерам или специалистам по криптовалютам.

Кампания преимущественно нацелена на IT-специалистов в Западной Европе, что подчёркивает её избирательный характер. Целью атаки является получение доступа к учётным данным, кража информации и развёртывание программ-вымогателей. Исполняемый файл, после запуска, получает права администратора, что позволяет обеспечить устойчивость и перемещение по сети.

Анализ скриптов на PowerShell выявил комментарии на русском языке, что указывает на происхождение угрозы. Код включает функции, характерные для известных семейств программ-вымогателей, а также использует технику DLL-подгрузки для скрытного выполнения.

Инфраструктура злоумышленников остаётся активной, а регистрация доменов и даты компиляции указывают на продолжительный цикл разработки. Учитывая сложность и изощрённость атаки, можно ожидать, что подобные методы будут адаптированны другими киберпреступными группами.

Этот случай демонстрирует, как злоумышленники сочетают социальную инженерию и технические инновации для обхода традиционных средств защиты. Организациям рекомендуется усилить проверку источников загрузки, обучать сотрудников распознаванию фишинговых атак и использовать многоуровневые системы безопасности для противодействия подобным угрозам.

Индикаторы компрометации

IPv4

  • 104.194.132.28
  • 104.194.134.4
  • 107.189.15.205
  • 107.189.16.41
  • 107.189.17.89
  • 107.189.18.154
  • 107.189.18.24
  • 107.189.19.18
  • 107.189.20.254
  • 107.189.24.117
  • 107.189.25.128
  • 107.189.26.46
  • 107.189.27.207
  • 172.86.81.100
  • 45.59.124.94
  • 45.59.125.141
  • 45.59.125.184
  • 45.59.125.245

Domains

  • 21ow.icu
  • chrome.browsers.it.com
  • downloadingpage.my
  • feelsifuyerza.com
  • fileisuwaiquw.icu
  • gfweoweiou.online
  • git-desktop.app
  • git-freqtrade.com
  • gitpage.app
  • hoohle.xyz
  • ityreerrec.xyz
  • largetheory.com
  • poiwerpolymersinc.online
  • polisywerqwe.xyz
  • polwique.blog
  • sleeposeirer.online
  • slepseetwork.online
  • snapama.com

URLs

  • https://gitpage.app/git/mac
  • https://kololjrdtgted.click/zip.php

SHA256

  • 3746217c25d96bb7efe790fa78a73c6a61d4a99a8e51ae4c613efbb5be18c7b4
  • ad07ffab86a42b4befaf7858318480a556a2e7c272604c3f1dcae0782339482e
  • b13d2ecb8b7fe2db43b641c30a7ca0f8b66f4fadb92401582ac2f8cc3f21a470
  • e4d63c9aefed1b16830fdfce831f27b8e5b904c58b9172496125ba9920c7405b
Комментарии: 0