В 2025 году киберпреступники развернули две взаимосвязанные кампании по распространению модификаций трояна Gh0st RAT (Remote Access Trojan - троян удаленного доступа), нацеленные на китайскоязычных пользователей по всему миру. Атаки демонстрируют последовательную эволюцию тактик - от простых дропперов до многоступенчатых цепочек заражения с использованием легитимного подписанного ПО для обхода современных систем защиты.
Описание
Первая волна атак, получившая название Campaign Trio, была активна в феврале-марте 2025 года. Злоумышленники зарегистрировали более 2000 доменов, имитирующих официальные страницы загрузки трех популярных приложений: инструмента для управления файлами i4tools, словаря Youdao и платформы искусственного интеллекта DeepSeek. Инфраструктура кампании отличалась централизацией - все домены управлялись всего с трех IP-адресов, что указывало на тактику «одноразовой» инфраструктуры.
Вредоносная нагрузка доставлялась через архивы ZIP, содержащие поддельные установщики MSI. Ключевым элементом стало использование кастомных действий в MSI-файлах для запуска второстепенного исполняемого файла, что позволяло обходить статический анализ. Финальным полезным грузом выступал Gh0st RAT, предоставляющий злоумышленникам полный контроль над системой: перехват нажатий клавиш, удаленный доступ к командной строке и возможность загрузки дополнительного вредоносного ПО.
Вторая кампания, Campaign Chorus, стартовала в мае 2025 года и показала значительное усложнение тактик. Количество имитируемых брендов превысило 40, включая корпоративные мессенджеры, игровые платформы и инструменты для обхода интернет-ограничений. Особенностью стало использование волновых атак с разными доменными префиксами и серверами перенаправления.
Главным нововведением стала многоступенчатая цепочка заражения, ориентированная на обход систем EDR (Endpoint Detection and Response - обнаружение и реагирование на конечных точках). Злоумышленники начали размещать вредоносные ZIP-архивы в публичных облачных хранилищах, используя их репутацию для обхода сетевых фильтров. Внедренный в MSI-файлы VBScript выступал в роли сборщика и дешифратора следующей стадии вредоносного кода.
Финальная стадия заражения использовала технику DLL side-loading (подмена библиотек). Легитимный подписанный файл wsc_proxy.exe загружал malicious DLL (вредоносную динамическую библиотеку) wsc.dll, что позволяло запускать вредоносный код под видом доверенного процесса. Этот метод эффективно обходит системы контроля приложений и мониторинга процессов.
Анализ инфраструктуры выявил единый операционный план обеих кампаний. Во-первых, сохранялась фокусировка на китайскоязычной аудитории через подделку релевантного ПО. Во-вторых, наблюдалась стратегия «массового развертывания» с програмной генерацией тысяч доменов. В-третьих, демонстрировалась тактика «жги и меняй» с быстрым развертыванием новой инфраструктуры.
Исследование пассивных DNS-данных показало постоянную активность кампаний с февраля по октябрь 2025 года. Пики регистрации доменов происходили еженедельно, что указывает на автоматизированный процесс восполнения инфраструктуры. При этом старые домены продолжали разрешаться на исходные IP-адреса, демонстрируя параллельную эксплуатацию различных инструментов.
Эксперты отмечают, что эволюция от простых дропперов до сложных цепочек с DLL side-loading представляет серьезный вызов для защитных систем. Рекомендуется усилить мониторинг кастомных действий в MSI-файлах и обращать особое внимание на загрузку DLL из непроверенных источников, даже если родительский процесс имеет цифровую подпись.
Индикаторы компрометации
IPv4
- 103.181.134.138
- 154.82.84.227
- 156.251.25.112
- 156.251.25.43
- 95.173.197.195
Domains
- 1235saddfs.icu
- anydesk-www.cyou
- deep-seek.rest
- djbzdhygj.com
- fs-im-kefu.7moor-fs1.com
- guwaanzh1.cyou
- guwaanzh2.cyou
- guwaanzh20.cyou
- guwaanzh21.cyou
- guwaanzh24.cyou
- guwaanzh25.cyou
- guwaanzh34.cyou
- guwaanzh35.cyou
- guwaanzh8.cyou
- i4.llllxiazai-web.vip
- i4toolscacsm.top
- i4toolscacvi.top
- i4toolscaczu.top
- i4toolsearch.vip
- i4toolsllsk.top
- i4toolsuuoxk.top
- i4toolsuuozp.top
- qishuiyinyque-vip.top
- xiaobaituziha.com
- xiaofeige.icu
- xiazailianjieoss.com
- xiazaizhadia1.cyou
- xiazaizhadia10.cyou
- xiazaizhadia11.cyou
- xiazaizhadia12.cyou
- xiazaizhadia16.cyou
- xiazaizhadia18.cyou
- xiazaizhadia19.cyou
- xiazaizhadia2.cyou
- xiazaizhadia20.cyou
- xiazaizhadia21.cyou
- xiazaizhadia22.cyou
- xiazaizhadia24.cyou
- xiazaizhadia27.cyou
- xiazaizhadia29.cyou
- xiazaizhadia30.cyou
- xiazaizhadia31.cyou
- xiazaizhadia33.cyou
- xiazaizhadia34.cyou
- xiazaizhadia35.cyou
- xiazaizhadia36.cyou
- xiazaizhadia37.cyou
- xiazaizhadia39.cyou
- xiazaizhadia40.cyou
- xiazaizhadia41.cyou
- xiazaizhadia42.cyou
- xiazaizhadia44.cyou
- xiazaizhadia46.cyou
- xiazaizhadia50.cyou
- xiazaizhadia51.cyou
- xiazaizhadia8.cyou
- xiazaizhadia9.cyou
- ydbao11.cyou
- ydbaoo52.cyou
- youdaohhzi.top
- youdaooosssj.top
- youdaovavxk.top
- youdaovavxl.top
- youdaqqaavw.top
- youdaxxddxk.top
- youdaxxyzr.top
- youdaxxyzy.top
- yqmqhjgn.com
SHA256
- 1395627eca4ca8229c3e7da0a48a36d130ce6b016bb6da750b3d992888b20ab8
- 18a21dbc327484b8accbd4a6d7b18608390a69033647099f807fdbfdcfff7e6d
- 1c3f2530b2764754045039066d2c277dff4efabd4f15f2944e30b10e82f443c0
- 2232612b09b636698afcdb995b822adf21c34fb8979dd63f8d01f0d038acb454
- 299e6791e4eb85617c4fab7f27ac53fb70cd038671f011007831b558c318b369
- 491872a50b8db56d6a5ef1ccabe8702fb7763da4fd3b474d20ae0c98969acfe5
- 495ea08268fd9cf52643a986b7b035415660eb411d8484e2c3b54e2c4e466a58
- 7267a303abb5fcae2e6f5c3ecf3b50d204f760dabdfc5600bd248fcfad3fc133
- bc6fb2eab9ed8d9eb405f6186d08e85be8b1308d207970cc41cf90477aa79064
- bd4635d582413f84ac83adbb4b449b18bac4fc87ca000d0c7be84ad0f9caf68e
- c37d0c9c9da830e6173b71a3bcc5203fbb66241ccd7d704b3a1d809cadd551b2
- dbe70991750c6dd665b281c27f7be40afea8b5718b097e43cd041d698706ade4
- e8c058acfa2518ddc7828304cf314b6dd49717e9a291ca32ba185c44937c422b