Кибератака в Италии: AsyncRAT распространяется через стеганографию в GIF-файлах

remote access Trojan

CERT-AGID предупредил о новой фишинговой кампании, нацеленной на итальянские компании. Злоумышленники рассылают письма на английском языке, выдавая себя за арабскую строительную компанию Arabian Construction Co. Жертвам предлагают перейти по ссылке для уточнения деталей сотрудничества, но вместо этого происходит заражение вредоносным ПО.

Описание

Механизм атаки

В письме нет вложений, но есть ссылка на Box.com, ведущая к архиву TAR с вредоносным JavaScript. Этот скрипт запускает PowerShell-код, который загружает файл с облачного хранилища Aruba Drive. Далее извлекается GIF-изображение, внутри которого скрыт Base64-код между тегами <<sudo_png>> и <<sudo_odt>>. После декодирования злоумышленники получают DLL, проверяющую систему на наличие виртуальных машин, и в конечном итоге загружают AsyncRAT.

Чем опасен AsyncRAT?

Этот троян позволяет злоумышленникам удаленно управлять зараженным устройством: красть данные, выполнять команды и следить за действиями пользователя. Исследователи также обнаружили, что тот же GIF использовался для распространения других вредоносных программ, включая Remcos, Formbook, Avemaria и MassLogger.
Рекомендации по безопасности

Индикаторы компрометации

Domains

  • async.uhdengine.com

URLs

  • https://app.box.com/s/vc7z4gxnvccmelv208zj0ns9jz5xjcb5
  • https://webmail.aruba.it/smart/cgi-bin/ajaxfile?ACT_FIL_DL=1&PUBLICUID=@1.VFMxM0RLUmlpak5VUCt4RkdEU3luR3VzRmxneHAzUStkTzBJZythWmhBYXR2Rng3R2dCNVl5V3djYTBnV0luVA==
  • https://webmailssl.it/newuismart/cgi-bin/ajaxfile?ACT_FIL_DL=1&PUBLICUID=@1.cW1Fb1dySVlyWE43VkZOVU5vSWFIL1ByYVlVUzlMWmgyYzZXVEZVNWRQZEZGbHcwQlRwZnd6TU9wTjJpWS9QVg==

MD5

  • 1feae1de51430ceb5653c9fc4b388c3c
  • 6ca428dc9a26161fad5cdffec6e796be
  • 881f55b56d9ea92a3687e620b0b0a362
  • f98625a89951046efc7aee66df1a4b63

SHA1

  • 6eda75891cac42e0a39c91747564f3b0543d6d4a
  • 8c6073610d6ad143fa05d45c492d992853fb8a84
  • c09b3bd98e4c0c50c7f97f24768327643d07c208
  • e4feb835024ce2e25cfe40e127da5e712ea0fee8

SHA256

  • 6d51f07a0b526b6c49d3414ec7401dab24c127c33f8e13fa96910ce912e28c3a
  • 720508604758e8727e96b1c80087acf11f6d3beb4db858eefef9f8d24c10cdf2
  • b8baec1c89e90b2d9a0f2932525c51eebcfef34bfd2aa08e86995beec5e419f3
  • f25a8cfe62801f20cbd5904e9d75a1fde5c747ef961166500beb0d06c014ec6e
Комментарии: 0