Корейские пользователи под прицелом: злоумышленники распространяют шпионскую программу Remcos под видом софта для ставок

remote access Trojan

Исследователи из AhnLab Security Intelligence Center (ASEC) зафиксировали целенаправленную кампанию по распространению опасной программы удаленного доступа Remcos RAT (Remote Access Trojan) среди пользователей в Южной Корее. Вредоносное ПО маскируется под установщики легитимного софта для шифрования VeraCrypt или специализированные программы, связанные с нелегальными азартными играми в интернете.

Описание

Согласно отчету ASEC, точные начальные точки заражения остаются неизвестными. Однако анализ показывает, что злоумышленники активно используют социальную инженерию. Один из образцов вредоноса представляет собой программу с графическим интерфейсом, озаглавленным «Blocklist User DB Lookup *Club». В контексте нелегальных онлайн-казино и букмекерских контор такой софт якобы позволяет проверить, не находится ли аккаунт пользователя в «черном списке» оператора. На самом деле эта функция не работает, а приложение является дроппером - программой-установщиком следующей стадии атаки.

Распространение осуществляется через веб-браузеры и мессенджер Telegram. Файлы маскируются под легитимные программы, используя имена вроде «*usercon.exe» или «blackusernon.exe». Внутри ресурсов таких дропперов исследователи обнаружили зловредные сценарии VBS, которые записываются во временную директорию %TEMP% под случайными именами и сразу исполняются. Другой вариант дроппера полностью имитирует установочный файл популярной утилиты для шифрования дисков VeraCrypt, что может ввести в заблуждение рядовых пользователей, интересующихся кибербезопасностью.

Атака построена по многоступенчатой схеме, чтобы усложнить детектирование. После выполнения дроппера запускается цепочка из нескольких обфусцированных, то есть намеренно запутанных, скриптов на VBS и PowerShell. Они содержат множество бессмысленных комментариев и мусорных данных для сокрытия своей истинной цели. Например, один из файлов маскируется под изображение в формате JPG, но внутри него между специальными разделителями скрыта полезная нагрузка в формате PE, закодированная в Base64.

Прогрессируя через пять скриптовых стадий, цепочка доставляет инжектор, написанный на .NET. Этот компонент интересен тем, что отправляет логи о своей работе злоумышленникам через Discord Webhooks - механизм интеграции с популярным мессенджером. Затем инжектор загружает финальную полезную нагрузку, вредоносную программу Remcos RAT, по URL-адресу, переданному в аргументах. После загрузки и дешифровки он внедряет код Remcos в легитимный процесс AddInProcess32.exe. Примечательно, что в коде этого инжектора присутствуют сообщения на корейском языке, что нехарактерно для других известных кампаний с использованием Remcos.

Remcos - это коммерчески доступный инструмент удаленного администрирования, который давно взят на вооружение киберпреступниками. Помимо стандартных функций, таких как выполнение команд, управление файлами и процессами, он обладает широкими шпионскими возможностями. Программа может вести кейлоггинг, то есть запись всех нажатий клавиш, делать скриншоты экрана, получать доступ к веб-камере и микрофону, а также извлекать учетные данные, сохраненные в веб-браузерах.

Конфигурационные данные Remcos хранятся в зашифрованном ресурсе внутри файла под названием «SETTINGS». Расшифровка позволяет увидеть настройки, заданные атакующими, включая адреса командных серверов (C2). Некоторые варианты этого вредоноса в данной кампании маскируются под «тикер биржевых котировок» и используют строки на корейском языке в именах мьютексов и ключах реестра для обеспечения устойчивости в системе. Кроме того, в отдельных образцах активирован автономный кейлоггинг, при котором перехваченные нажатия клавиш сохраняются в директории %ALLUSERSPROFILE%\remcos\.

Исследователи из ASEC приходят к выводу, что недавние случаи свидетельствуют об активной работе злоумышленников, нацеленных именно на корейских пользователей. Основываясь на именах файлов, используемых в кампании, можно предположить, что первоочередными целями могут быть операторы или пользователи нелегальных игровых платформ. Однако наличие вредоноса, замаскированного под установщик VeraCrypt, указывает на то, что в сферу интересов атакующих могут попасть и обычные пользователи. Поскольку Remcos RAT способен не только к удаленному управлению, но и к масштабной краже конфиденциальных данных, заражение им представляет серьезную угрозу для безопасности личной информации.

Индикаторы компрометации

IPv4

  • 142.248.231.251
  • 142.248.231.252
  • 205.198.88.94

URLs

  • https://chaoanh.com/XX12.JPG
  • https://chaoanh.xyz/Aw21.JPG
  • https://chaoanh.xyz/L1k9.JPG
  • https://chaoanh.xyz/NMA1.JPG
  • https://chaoanh.xyz/XIN_PHOTO.JPG?13441721

MD5

  • 06c71658466d1dcd067ff0f23a8c488e
  • 0e7a97c8ecf83f26b23c394d0e06001b
  • 12756d1d21d6656d909502f7418c106b
  • 2530035bacbab54ce2637f81b2d218d5
  • 2c5b7c2fa8f3cea3324ae6044c5c61bb
Комментарии: 0