Новый бэкдор GhostWeaver: угроза для корпоративных и домашних систем

security

В феврале 2025 года исследователи TRAC Labs обнаружили новый PowerShell-бэкдор под названием GhostWeaver, который распространяется через известную кампанию SocGholish (также известную как FakeUpdates). Этот бэкдор отличается сложной многоэтапной цепочкой заражения, использованием генерации доменных имен (DGA) и возможностью обхода проверки SSL-сертификатов.

Описание

Заражение начинается с поддельного обновления браузера, распространяемого через скомпрометированные сайты. Жертва загружает вредоносный JavaScript-файл, который затем загружает MintsLoader - многофункциональный загрузчик, использующий обфусцированный PowerShell-код. MintsLoader, в свою очередь, доставляет GhostWeaver, который устанавливает постоянное соединение с сервером управления и контроля (C2).

GhostWeaver обладает рядом опасных функций, включая генерацию доменных имен на основе текущей недели и года, что усложняет блокировку C2-серверов. Бэкдор также обходит проверку SSL-сертификатов, используя RemoteCertificateValidationCallback, который всегда возвращает true, что делает его менее заметным для систем мониторинга.

Одной из ключевых особенностей GhostWeaver является модульность: он способен загружать дополнительные плагины прямо в память, избегая записи на диск. Среди обнаруженных плагинов - крадчики данных (информаторы), такие как Juniper Stealer, которые собирают учетные данные из браузеров (Chrome, Firefox, Edge, Brave), почтовых клиентов (Outlook) и криптокошельков (MetaMask, Exodus, Electrum).

Особую опасность представляет плагин Formgrabber, который внедряет вредоносный JavaScript в веб-страницы, перехватывает вводимые данные (логины, пароли, OTP-коды) и даже подменяет криптовалютные адреса в буфере обмена. Кроме того, Formgrabber использует прокси-сервер для манипуляции трафиком и изменяет порядок шифров TLS, чтобы избежать детектирования по JA3-отпечаткам.

Атаки с использованием GhostWeaver не ограничиваются корпоративными сетями - злоумышленники активно атакуют и домашние системы, что указывает на финансовую мотивацию. Исследователи отмечают, что атакующий кластер, стоящий за SocGholish, известен под разными именами: GOLD PRELUDE, TA569, UNC1543, Mustard Tempest и DEV-0206.

Для защиты от этой угрозы эксперты рекомендуют:

  • Ограничить выполнение PowerShell-скриптов в корпоративных сетях.
  • Мониторить аномальные сетевые подключения, особенно к DGA-доменам.
  • Проверять изменения в порядке шифров TLS и неожиданные прокси-настройки.
  • Обновлять браузеры и ПО вручную, избегая подозрительных всплывающих окон с предложением обновлений.

Индикаторы компрометации

Domains

  • akami-cdns.com
  • bmadfjbhnijhckh.top
  • cdns-clfr-dns.com
  • djdi6tukqamtyym.top
  • miutubzxe.top
  • query-dns-cdn.com
  • r3vgxgl24fywid4.top
  • rosettahome.top

URLs

  • 64.52.80.211/1.php?s=boicn
  • web3-authframe.top/st1?s=exodus_24
  • web3-authframe.top/st1h?s=exodus_24

SHA256

  • 33ea72b46af7bb2ecc0775f7536d3259f34bd7a13e298cac66649ee694097c2e
  • 40ebd719aa66a88e261633887ed4e2c144bd11fbcc6f7793f9b32652cc5bf2d3
  • 44dc2777ee8dd6d5cd8ebb10e71caf73b330940131417b5fca2b174a264e19e3
  • 5051f0aa11da67e16797daa51992467ad45c5bf18dcd2e252e8aa63d3fce31bc
  • 91e405e8a527023fb8696624e70498ae83660fe6757cef4871ce9bcc659264d3
  • c7aa85c0b97c8f1f6f119109df02e0f33aa7cd495dd7399a39927c9f1fbc258b
  • f2a1488df1036549da2da37bd9cbc2b411c3bb2c3d4d431bc2e86a744578ad37
  • f39319312a567fa771921d11ece66f3ce8996ba45f90d6fc89031b621535eb7e
Комментарии: 0