Киберпреступники атакуют бизнес с помощью усовершенствованного ключевого шпиона Snake через фишинговые письма

information security

Новая кампания по хищению конфиденциальных данных использует усовершенствованную версию вредоносной программы Snake Keylogger, распространяемую через фишинговые письма, маскирующиеся под легитимные уведомления о платежах от компаний CPA Global и Clarivate. По данным исследователей кибербезопасности, первые случаи заражения были зафиксированы 7 октября 2025 года.

Описание

Злоумышленники применяют сложную схему социальной инженерии, рассылая сообщения с темой "remittance advice for the payment dated 07-Oct-2025". В письмах содержатся краткие тексты с просьбой ознакомиться с прикрепленным документом о платеже, сопровождаемые изображениями, имитирующими корпоративные бланки компаний. Для придания правдоподобности атаки используются поддельные алиасы отправителей, такие как "CPA-Payment Files", и отображаемые имена, ссылающиеся на CPA Global или Clarivate.

фишинговое письмо

Основным вектором атаки выступают вложения в формате ISO или ZIP, содержащие вредоносный BAT-скрипт. При исполнении этот скрипт автоматически запускает последовательность команд PowerShell, которые загружают и выполняют полезную нагрузку Snake Keylogger с удаленного сервера. Использование ISO-контейнеров позволяет злоумышленникам обходить простые политики сканирования, настроенные только на ZIP-архивы, а двухэтапная архитектура атаки значительно осложняет обнаружение угрозы.

Технический анализ показал, что BAT-скрипт исполняет однострочную команду PowerShell, которая скрытно загружает исполняемый файл ключевого шпиона во временную директорию системы и запускает его. Стиль скрытого окна обеспечивает минимальное визуальное обнаружение пользователем. После выполнения Snake Keylogger внедряется в легитимные процессы, такие как explorer.exe или svchost.exe, используя вызовы Windows API для обхода решений защиты конечных точек.

Особенностью данной вредоносной программы является ее компактность - основной исполняемый файл занимает менее 800 КБ, что обеспечивает быструю загрузку и выполнение. Ключевой шпион перехватывает ввод с клавиатуры и данные из буфера обмена, после чего сжимает собранные логи и передает их через HTTP POST-запросы на контролируемую злоумышленниками инфраструктуру. Трафик эксфильтрации маскируется под легитимный за счет использования стандартных HTTP-заголовков и шифрования с помощью кодировки base64.

Для обеспечения устойчивости в системе вредоносная программа создает запланированную задачу с именем "SysUpdate", которая активируется каждый час. Исследователи также обнаружили, что злоумышленники зарегистрировали несколько резервных поддоменов для обеспечения отказоустойчивости подключения к командной инфраструктуре.

Данная кампания наглядно демонстрирует, как сочетание простых методов социальной инженерии со встроенными инструментами Windows, такими как PowerShell, может обеспечить скрытное хищение учетных данных в крупных масштабах. Эксперты по безопасности рекомендуют организациям усилить обучение пользователей по вопросам проверки платежных писем, внедрить надежные политики песочницы для вложений и использовать поведенческие методы обнаружения для выявления вредоносного внедрения в процессы и активности по эксфильтрации данных. Улучшенное логирование запланированных задач и точек сетевого выхода станет критически важным для идентификации и нейтрализации этой угрозы до компрометации конфиденциальной информации.

Индикаторы компрометации

URLs

  • http://fxa.sabitaxt.com/mc55tP.ps1

SHA256

  • 1bf2e282e0b58814838af57c8792b6147eacedb3f954821b8eea3b79e1f77cb3
  • 929fc6575e8ca6b7a657c784254693c4a343e0576bc64a8ba42eac5003796e68
  • fb17cc142e92edd5c683c3d53ff8e15f73c67b65df116827f92c9f81c672ec26
Комментарии: 0