Эксперты Zscaler ThreatLabz обнаружили масштабную вредоносную кампанию, нацеленную на китайскоязычных пользователей и действующую с начала мая 2025 года. Злоумышленники распространяют три типа троянцев удаленного доступа: ValleyRAT, FatalRAT и ранее неизвестный kkRAT, который демонстрирует черты сходства с Ghost RAT и Big Bad Wolf - инструментами, традиционно используемыми китайскими киберпреступными группами.
Описание
Атака начинается с фишинговых страниц, размещенных на GitHub Pages и имитирующих установщики популярного программного обеспечения, такого как Ding Talk. Жертвам предлагается загрузить ZIP-архив, содержащий вредоносный исполняемый файл. На первом этапе вредоносная программа проводит сложные проверки на наличие песочниц и виртуальных машин, анализируя стабильность времени выполнения и конфигурацию оборудования. При обнаружении признаков анализа программа маскирует свою деятельность, изменяя структуру PEB и переименовывая процессы под системные файлы.
После успешного прохождения проверок вредоносное ПО применяет технику Bring Your Own Vulnerable Driver (BYOVD) для отключения средств защиты. Используя уязвимый драйвер RTCore64.sys, оно удаляет зарегистрированные обратные вызовы антивирусных решений и EDR-систем, включая ObRegister, MiniFilter и CmRegister callbacks. Затем программа отключает сетевые адаптеры, что нарушает связь средств защиты с серверами производителей, и приступает к поиску и принудительному завершению процессов известных китайских антивирусов, таких как 360 Total Security, QQ电脑管家, Kingsoft Internet Security и других.
На следующем этапе вредоносная программа загружает и расшифровывает конфигурацию из удаленного источника, используя сложное структурирование данных с разделителями. В зависимости от имени процесса она выбирает один из 62 вариантов полезной нагрузки. Финальная стадия атаки involves подмену легитимных исполняемых файлов и использование техники side-loading для запуска malicious DLL, которая расшифровывает и выполняет один из троянцев: ValleyRAT, FatalRAT или kkRAT.
Новый троянец kkRAT примечателен сочетанием функциональности Ghost RAT и Big Bad Wolf. Он использует усовершенствованный сетевой протокол с дополнительным слоем шифрования после сжатия данных zlib. Его возможности включают манипуляцию буфером обмена для подмены криптовалютных адресов, установку инструментов удаленного управления Sunlogin и GotoHTTP, а также ретрансляцию сетевого трафика для обхода брандмауэров и VPN.
kkRAT собирает детальную информацию о системе, включая данные о оборудовании, установленных антивирусах, учетных записях мессенджеров и правах доступа. Он поддерживает широкий спектр команд, от управления процессами и сетевыми соединениями до обеспечения устойчивости в системе. Особую опасность представляет функция замены криптовалютных адресов в буфере обмена, что напрямую угрожает финансовым активам жертв.
Кампания демонстрирует высокий уровень технической изощренности и глубокое понимание механизмов защиты, характерных для китайского рынка. Использование легитимных сервисов для размещения фишинговых материалов, многоэтапная архитектура атаки и сочетание как известных, так и новых вредоносных инструментов делают эту угрозу особенно опасной для целевой аудитории. Специалисты по безопасности рекомендуют проявлять повышенную осторожность при загрузке программного обеспечения и обеспечивать регулярное обновление систем защиты.
Индикаторы компрометации
IPv4 Port Combinations
- 103.199.101.3:8081
- 154.44.30.27:8250
- 156.238.238.111:8111
URLs
- http://key2025.oss-cn-hongkong.aliyuncs.com/2025.bin
- http://key2025.oss-cn-hongkong.aliyuncs.com/output.log
- http://key2025.oss-cn-hongkong.aliyuncs.com/trx38.zip
- https://github.com/sw124456
- https://kmhhla.top/
- https://youdaoselw.icu
SHA256
- 003998d12e3269286df1933c1d9f8c95ab07c74fa34e31ce563b524e22bb7401
- 02cce1811ed8ac074b211717e404fbadffa91b0881627e090da97769f616c434
- 140426a92c3444d8dc5096c99fa605fd46cb788393c6522c65336d93cb53c633
- 181b04d6aea27f4e981e22b66a4b1ac778c5a84d48160f7f5d7c75dffd5157f8
- 35385ab772ebcc9df30507fd3f2a544117fb6f446437c948e84a4fdf707f8029
- 36e8f765c56b00c21edcd249c96e83eb6029bc9af885176eaca9893ebad5d9bd
- 3e5efe81a43d46c937ba27027caa2a7dc0072c8964bf8df5c1c19ed5626c1fe1
- 71ca5dd59e90ec83518f9b33b2a8cdb6a0d6ad4c87293b27885fa2a8e8e07f1c
- 80b7c8193f287b332b0a3b17369eb7495d737b0e0b4e82c78a69fa587a6bcf91
- a0f70c9350092b31ae77fc0d66efa007ccacbbc4b9355c877c1f64b29012178c
- f557a90c1873eeb7f269ae802432f72cc18d5272e13f86784fdc3c38cbaca019