Эксперты по кибербезопасности из ISH Tecnologia обнаружили новую многостадийную кампанию WhatsWorm, которая использует мессенджер WhatsApp для массового распространения вредоносного ПО. Особенностью атаки стало сочетание традиционных банковских троянов с самораспространяющимся червем, что значительно увеличивает масштаб потенциального заражения.
Описание
Кампания начинается с получения жертвой ZIP-архива через WhatsApp-сообщение от ранее зараженного контакта. Внутри архива находится вирусный скрипт VBS, который запускает сложную пятиэтапную цепочку заражения. Первая стадия использует PowerShell для загрузки установочного MSI-файла и создания среды Python, необходимой для функционирования основного червя.
На втором этапе MSI-установщик извлекает несколько файлов, включая VBS-скрипт, который запускает исполняемый файл jFqyDSPp.exe. Этот файл представляет собой интерпретатор AutoIT, выполняющий зашифрованный скрипт из файла с расширением LOG. Именно этот компонент действует как банковский троян и загрузчик финальной полезной нагрузки.
Третий этап демонстрирует высокий уровень технической сложности. Скрипт AutoIT собирает информацию о системе, проверяет установленные банковские приложения и антивирусные решения, а затем расшифровывает два финальных модуля. Для этого используется кастомный алгоритм шифрования на основе логических операций XOR, AND и SHIFT с последующей компрессией по алгоритму LZNT1.
Четвертая стадия представляет собой загрузчик M9FvfE.tda, который внедряет финальный payload в память процесса svchost.exe через технику Process Hollowing. Этот метод позволяет скрыть вредоносную активность от систем защиты конечных точек.
Финальным этапом становится развертывание Eternidade Stealer - банковского трояна, написанного на Delphi. Аналитики отмечают сходство с известным семейством Astaroth, однако Eternidade Stealer использует уникальный механизм коммуникации через IMAP-протокол. Для подключения к серверу управления применяется почтовый адрес oliveriraadriano33@terra.com.br с паролем Eternidade103@.
Особую опасность представляет компонент WhatsWorm, разработанный на Python. Исследователи предполагают участие языковых моделей в его создании, о чем свидетельствуют характерные комментарии в коде. Червеподобный модуль использует Selenium для автоматизации действий в браузере и крадет контакты из WhatsApp Web, после чего автономно рассылает вредоносные сообщения новым жертвам.
Эксперты выделили более 30 целевых банковских приложений и 20 криптовалютных платформ, включая бразильские и международные сервисы. Среди них Bradesco, Santander, Banco do Brasil, Binance и Coinbase. При этом кампания целенаправленно нацелена на бразильских пользователей - скрипт прекращает выполнение, если системный язык отличается от португальского.
По словам исследователей, данная кампания демонстрирует эволюцию методов киберпреступников, которые сочетают сложные цепочки заражения с социальной инженерией через популярные платформы. Автоматическое удаление артефактов значительно затрудняет расследование инцидентов и восстановление полной картины атаки.
Специалисты рекомендуют усилить обучение сотрудников по вопросам кибербезопасности и внедрить многоуровневую систему защиты. Критически важно не открывать подозрительные вложения от неизвестных контактов и использовать решения для мониторинга и обнаружения аномальной активности. Распространение атаки через доверенные каналы коммуникации требует особой бдительности от всех пользователей.
Индикаторы компрометации
Domains
- 013net.com.br
- coffe-estilo.com
- sorvetenopote.com
URLs
- https://bootstrap.pypa.io/get-pip.py
- https://empautlipa.com/altor/installer.msi
- https://empautlipa.com/altor/vbiud.py
- https://www.python.org/ftp/python/3.12.7/python-3.12.7-embed-amd64.zip
MD5
- 279274f8a137bf31425a9c2c14444b66
- 5bcb9f187320893d1b1c36fa0c18e094
- 7bae034dc77dec9a72d6e4a262f3edae
- 8197f50266e988a63196eece2e2a5a9c
- 90a66eea0950c7b73eda8d212e1ad694
- 95daa771a28eaed76eb01e1e8f403f7c
- f1a81262cef067c447ff20ef3c5f22fc
SHA1
- 2be8d86ea8e1fd96c968ed02825385afc0be1915
- 6f7f971406854309d94139aa70bdc772308aff52
- 718f9865a69c44a8c1ea08e2aeeb0f685cfee1e1
- a1c88a022e55d73a2894ddfb8b7bf5381d9f13dd
- cdd5717fd3bfd375c1c34237c24073e92ad6dccc
- e38734e1d28d4e5621da8ff60aba0225c73699aa
- fac812b468705d1376d86772664c08bef2983d17
SHA256
- 0d1174292357f91d0d6721aefecd19873a8b27d295d1c6089efaa455c453a0aa
- 495697717be4a80c9db9fe2dbb40c57d4811ffe5ebceb9375666066b3dda73c3
- 6e6ca850804982086b8d34e092ee0d5ed047fdc2bea18a55c360c317dd1d19d9
- bdd2b7236a110b04c288380ad56e8d7909411da93eed2921301206de0cb0dda1
- ce24c65c285ff240a7555fafb85f53843085092e9133e1f8558a0f2898952737
- de07516f39845fb91d9b4f78abeb32933f39282540f8920fe6508057eedcbbea
- fb71f48345e3568b7e7ba1eb5078b055b7350673a92379dba231fd66dbd9dadc