Многофункциональный троян Efimer атакует криптокошельки через фишинг и взломанные сайты

remote access Trojan

Эксперты по кибербезопасности обнаружили масштабную кампанию по распространению трояна Efimer, нацеленного на кражу криптовалют. С июня злоумышленники используют фишинговые письма, маскирующиеся под юридические уведомления от крупных компаний. Сообщения утверждают, что доменное имя получателя нарушает товарные знаки отправителя, и содержат вложение с "деталями претензии". На самом деле архив скрывает вредоносный скрипт, способный перехватывать криптовалютные транзакции и захватывать новые системы.

Описание

Тактика двойного распространения

Efimer распространяется через два основных канала: скомпрометированные WordPress-сайты и целенаправленную email-рассылку. В первом случае злоумышленники размещают на взломанных ресурсах сообщения о "новых фильмах", предлагая скачать торрент-файлы. Эти файлы содержат исполняемый модуль, маскирующийся под медиаплеер (xmpeg_player.exe), который внедряет трояна. Параллельно идет фишинговая атака: письма с вложением "Demand_984175.zip", внутри которого находится пароль-защищенный архив. Для обхода автоматического анализа злоумышленники заменяют букву "S" в имени файла с паролем ("PASSWORD - 47692") на символ Юникода U+1E5E6.

Образец электронного письма

Техника подмены кошельков

Основной модуль Efimer (controller.js) функционирует как ClipBanker, отслеживая буфер обмена жертвы. При обнаружении криптовалютного адреса троян заменяет его на контролируемый злоумышленниками, используя сложную логику соответствия:

  • Для коротких Bitcoin-адресов (начинающихся на "1" или "3") сохраняются первые два символа оригинального адреса
  • Ethereum-адреса (начинающиеся на "0x") заменяются с сохранением первых трех символов
  • Monero-адреса, начинающиеся на "4", подменяются единым заранее подготовленным адресом

Каждая успешная подмена сопровождается отправкой данных об оригинальном и подставном кошельках на командный сервер через Tor-сеть. Дополнительно Efimer перехватывает мнемонические фразы, делает пять скриншотов рабочего стола и отправляет их на http://cgky6bn6ux5wvlybtmm3z255igt52ljml2ngnc5qp3cnw5jlglamisad[.]onion.

Расширение инфраструктуры

После установки Efimer загружает дополнительные модули, превращая зараженную систему в инструмент для новых атак. Скрипт btdlg.js организует брутфорс WordPress-сайтов, используя слова из Википедии для генерации целевых доменов. Успешно взломанные учетные данные передаются на C2-сервер командой GOOD. Параллельно модуль "Liame" (обратное написание "Email") собирает почтовые адреса с заданных сайтов для будущих фишинговых рассылок. Интересно, что все компоненты избегают работы при запущенном Диспетчере задач Windows.

Глобальный охват

С октября 2024 по июль 2025 года антивирусные продукты Kaspersky зафиксировали 5015 случаев заражения Efimer. Наибольшее число атак пришлось на Бразилию (1476 пользователей), за ней следуют Индия, Испания, Россия, Италия и Германия. Эксперты подчеркивают, что заражение происходит только при активных действиях пользователя - запуске вложения из письма или скачанного торрента.

Efimer демонстрирует тенденцию к созданию "самоподдерживающихся" угроз, где один успешный взлом обеспечивает ресурсы для следующих атак. Сочетание фишинга, краж криптовалют и спам-распространения делает эту кампанию особенно опасной для частных пользователей и бизнеса.

Индикаторы компрометации

URLs

  • http://cgky6bn6ux5wvlybtmm3z255igt52ljml2ngnc5qp3cnw5jlglamisad.onion
  • http://he5vnov645txpcv57el2theky2elesn24ebvgwfoewlpftksxp4fnxad.onion
  • https://lovetahq.com/sinners-2025-torent-file/
  • https://lovetahq.com/wp-content/uploads/2025/04/movie_39055_xmpg.zip

MD5

  • 0f5404aa252f28c61b08390d52b7a054
  • 100620a913f0e0a538b115dbace78589
  • 16057e720be5f29e5b02061520068101
  • 39fa36b9bfcf6fd4388eb586e2798d1a
  • 442ab067bf78067f5db5d515897db15c
  • 5ba59f9e6431017277db39ed5994d363
  • 5d132fb6ec6fac12f01687f2c0375353
  • 627dc31da795b9ab4b8de8ee58fbf952
  • b405a61195aa82a37dc1cca0b0e7d6c1
  • eb54c2ff2f62da5d2295ab96eb8d8843
Комментарии: 0