Киберпреступники усиливают скрытность атак с использованием троянов удаленного доступа

remote access Trojan

Современные кампании с использованием троянов удаленного доступа (Remote Access Trojans - RAT) демонстрируют растущую тенденцию к применению файлесс-техник и методов работы в памяти для доставки и выполнения вредоносного кода. Новый пример атаки с внедрением трояна XWorm наглядно иллюстрирует, как злоумышленники используют шеллкод в качестве ключевой технологии для обхода систем защиты.

Описание

Атака начинается с целевой фишинговой рассылки, где злоумышленники используют фальшивые счета-фактуры в качестве приманки. В письме присутствует вложение с файлом формата .xlam - архивным файлом Excel. При детальном анализе вложения исследователи обнаружили подозрительный файл oleObject1.bin в папке embeddings, содержащий поток Ole10Native, который часто используется для сокрытия зашифрованного вредоносного кода.

С помощью инструмента oledump специалистам удалось извлечь и проанализировать подозрительный поток, который оказался зашифрованным шеллкодом. Идентификация шеллкода стала возможной благодаря характерным признакам - последовательностям вызовов call с инструкциями jmp/pop и использованию хеширования API. Ключевым моментом стало обнаружение метода GetEIP по смещениям 0x000001D7, 0x000001D8 и 0x0000026F, который обеспечивает корректное выполнение шеллкода в памяти путем определения его местоположения.

Эмуляция шеллкода с использованием scdbg выявила вызовы Windows API GetProcAddress и ExpandEnvironmentStringsW, а также инструкцию unhooked call, что указывает на применение техник обхода систем безопасности. Дальнейший анализ показал использование API UrlMon с функцией UrlDownloadToFile для загрузки файла с адреса hxxp://alpinreisan1[.]com/UXO[.]exe и его сохранения в директорию %APPDATA%, после чего LoadLibraryW выполняет файл непосредственно в памяти.

Статический анализ загруженного файла UXO.exe показал, что это .NET-приложение с оригинальным именем KQuT.exe. Особое внимание привлек класс HashtaneProjeENSONhali, использующий System.Drawing - характерный признак для .NET-вредоносов, которые загружают следующие этапы атаки через ресурсы изображений. При отладке обнаружилось, что вредоносная программа извлекает массив байтов из класса Form_SecretaryDetail и загружает в память DLL-библиотеку CreativeAI.dll.

Анализ CreativeAI.dll выявил применение множественных техник защиты от анализа, включая RSACryptor, виртуализацию и Fake.cctor. Библиотека использует рефлективную инъекцию для загрузки в память следующего компонента - DriverFixPro.dll. Статический анализ этого файла показал наличие сильно обфусцированного кода, что значительно затрудняет исследование. Единственным возможным методом анализа остается пошаговая отладка с установкой точек останова.

Ключевым доказательством принадлежности к семейству XWorm стали строки UD_XWormClient 6.5, обнаруженные в дампе памяти. После успешной инъекции вредоносная программа устанавливает соединение с IP-адресом 158.94.209[.]180, который, согласно данным Virus Total, связан с доменом berlin101[.]com:6000, известным как командный сервер XWorm.

Данная кампания демонстрирует сложный многоэтапный процесс атаки, где каждый последующий этап загружается в память, что значительно усложняет обнаружение традиционными средствами защиты. Использование рефлективной загрузки DLL, мощной обфускации и нескольких уровней инъекций позволяет злоумышленникам эффективно скрывать вредоносную активность и поддерживать устойчивость в системе.

Эксперты по безопасности отмечают, что подобные методы становятся стандартом для современных угроз, ориентированных на кражу конфиденциальных данных. Организациям рекомендуется усилить защиту на уровне электронной почты, применять решения для мониторинга активности в памяти и регулярно обновлять сигнатуры систем обнаружения вторжений. Особое внимание следует уделять обучению сотрудников распознаванию фишинговых атак, поскольку именно социальная инженерия остается первоначальным вектором проникновения в большинстве подобных случаев.

Индикаторы компрометации

IPv4 Port Combinations

  • 158.94.209.180:6000

Domain Port Combinations

  • berlin101.com:6000

URLs

  • http://alpinreisan1.com/HGR.exe
  • http://alpinreisan1.com/HGX.exe
  • http://alpinreisan1.com/UXO.exe

SHA1

  • 04b93bef69ccad7bf8ac4e5c4ee87191ab750cca
  • 0e2e77ed3a826f1926de588a9827479fe0d8c494
  • 78a6e7ff6a7f584481d99919458b990a6945fa0c
  • d97ed60de226af9876769ac2e94185cf1b25d676
  • ec8ac36d43b18781ba991d3f96243671fd19ee0d
  • eed853525f94896aea67eea5c6897329107a07e6
Комментарии: 0