Киберпреступники превратили WhatsApp в оружие массового заражения

information security

Эксперты по кибербезопасности из ISH Tecnologia обнаружили новую многостадийную кампанию WhatsWorm, которая использует мессенджер WhatsApp для массового распространения вредоносного ПО. Особенностью атаки стало сочетание традиционных банковских троянов с самораспространяющимся червем, что значительно увеличивает масштаб потенциального заражения.

Описание

Кампания начинается с получения жертвой ZIP-архива через WhatsApp-сообщение от ранее зараженного контакта. Внутри архива находится вирусный скрипт VBS, который запускает сложную пятиэтапную цепочку заражения. Первая стадия использует PowerShell для загрузки установочного MSI-файла и создания среды Python, необходимой для функционирования основного червя.

На втором этапе MSI-установщик извлекает несколько файлов, включая VBS-скрипт, который запускает исполняемый файл jFqyDSPp.exe. Этот файл представляет собой интерпретатор AutoIT, выполняющий зашифрованный скрипт из файла с расширением LOG. Именно этот компонент действует как банковский троян и загрузчик финальной полезной нагрузки.

Третий этап демонстрирует высокий уровень технической сложности. Скрипт AutoIT собирает информацию о системе, проверяет установленные банковские приложения и антивирусные решения, а затем расшифровывает два финальных модуля. Для этого используется кастомный алгоритм шифрования на основе логических операций XOR, AND и SHIFT с последующей компрессией по алгоритму LZNT1.

Четвертая стадия представляет собой загрузчик M9FvfE.tda, который внедряет финальный payload в память процесса svchost.exe через технику Process Hollowing. Этот метод позволяет скрыть вредоносную активность от систем защиты конечных точек.

Финальным этапом становится развертывание Eternidade Stealer - банковского трояна, написанного на Delphi. Аналитики отмечают сходство с известным семейством Astaroth, однако Eternidade Stealer использует уникальный механизм коммуникации через IMAP-протокол. Для подключения к серверу управления применяется почтовый адрес oliveriraadriano33@terra.com.br с паролем Eternidade103@.

Особую опасность представляет компонент WhatsWorm, разработанный на Python. Исследователи предполагают участие языковых моделей в его создании, о чем свидетельствуют характерные комментарии в коде. Червеподобный модуль использует Selenium для автоматизации действий в браузере и крадет контакты из WhatsApp Web, после чего автономно рассылает вредоносные сообщения новым жертвам.

Эксперты выделили более 30 целевых банковских приложений и 20 криптовалютных платформ, включая бразильские и международные сервисы. Среди них Bradesco, Santander, Banco do Brasil, Binance и Coinbase. При этом кампания целенаправленно нацелена на бразильских пользователей - скрипт прекращает выполнение, если системный язык отличается от португальского.

По словам исследователей, данная кампания демонстрирует эволюцию методов киберпреступников, которые сочетают сложные цепочки заражения с социальной инженерией через популярные платформы. Автоматическое удаление артефактов значительно затрудняет расследование инцидентов и восстановление полной картины атаки.

Специалисты рекомендуют усилить обучение сотрудников по вопросам кибербезопасности и внедрить многоуровневую систему защиты. Критически важно не открывать подозрительные вложения от неизвестных контактов и использовать решения для мониторинга и обнаружения аномальной активности. Распространение атаки через доверенные каналы коммуникации требует особой бдительности от всех пользователей.

Индикаторы компрометации

Domains

  • 013net.com.br
  • coffe-estilo.com
  • sorvetenopote.com

URLs

  • https://bootstrap.pypa.io/get-pip.py
  • https://empautlipa.com/altor/installer.msi
  • https://empautlipa.com/altor/vbiud.py
  • https://www.python.org/ftp/python/3.12.7/python-3.12.7-embed-amd64.zip

MD5

  • 279274f8a137bf31425a9c2c14444b66
  • 5bcb9f187320893d1b1c36fa0c18e094
  • 7bae034dc77dec9a72d6e4a262f3edae
  • 8197f50266e988a63196eece2e2a5a9c
  • 90a66eea0950c7b73eda8d212e1ad694
  • 95daa771a28eaed76eb01e1e8f403f7c
  • f1a81262cef067c447ff20ef3c5f22fc

SHA1

  • 2be8d86ea8e1fd96c968ed02825385afc0be1915
  • 6f7f971406854309d94139aa70bdc772308aff52
  • 718f9865a69c44a8c1ea08e2aeeb0f685cfee1e1
  • a1c88a022e55d73a2894ddfb8b7bf5381d9f13dd
  • cdd5717fd3bfd375c1c34237c24073e92ad6dccc
  • e38734e1d28d4e5621da8ff60aba0225c73699aa
  • fac812b468705d1376d86772664c08bef2983d17

SHA256

  • 0d1174292357f91d0d6721aefecd19873a8b27d295d1c6089efaa455c453a0aa
  • 495697717be4a80c9db9fe2dbb40c57d4811ffe5ebceb9375666066b3dda73c3
  • 6e6ca850804982086b8d34e092ee0d5ed047fdc2bea18a55c360c317dd1d19d9
  • bdd2b7236a110b04c288380ad56e8d7909411da93eed2921301206de0cb0dda1
  • ce24c65c285ff240a7555fafb85f53843085092e9133e1f8558a0f2898952737
  • de07516f39845fb91d9b4f78abeb32933f39282540f8920fe6508057eedcbbea
  • fb71f48345e3568b7e7ba1eb5078b055b7350673a92379dba231fd66dbd9dadc
Комментарии: 0