Новый вариант Interlock RAT: угроза скрытых веб-инъекций и эволюция вредоносных атак

information security

Исследователи из The DFIR Report в сотрудничестве с Proofpoint обнаружили новый и более устойчивый вариант удаленного трояна Interlock RAT, используемого группой разработчиков вымогательского ПО Interlock. Этот вариант отличается от ранее известного JavaScript-версии, получившей название NodeSnake, тем, что написан на PHP и уже активно распространяется в рамках масштабной кампании. Угроза начала фиксироваться с мая 2025 года и связана с кластерами веб-инъекций LandUpdate808 (также известными как KongTuke).

Описание

Как работает атака?

Кампания начинается с компрометации сайтов, в HTML-код которых внедряется вредоносный однострочный скрипт. Владельцы ресурсов и их посетители долгое время могут не подозревать о заражении. После этого жертвам предлагается пройти "верификацию", включающую в себя ввод капчи и выполнение действий через командную строку. Если пользователь поддается на уловку, запускается PowerShell-скрипт, который в конечном итоге загружает Interlock RAT.

Веб-инъекция KongTuke переходит на вариант FileFix

Изначально Interlock RAT использовал Node.js, но с июня 2025 года появился PHP-вариант, который демонстрирует более сложную логику работы. Более того, исследователи отметили переход от KongTuke к новому методу доставки - FileFix, который также задействует PHP-версию трояна. В некоторых случаях после этого на систему может быть установлена и Node.js-версия, что делает атаку гибкой и многоэтапной.

Ключевые особенности и методы работы

Первый этап заражения включает выполнение PowerShell-команды, которая запускает PHP-скрипт из нестандартного расположения (AppData\Roaming). Это позволяет вредоносному ПО избегать обнаружения стандартными средствами защиты. При этом Interlock RAT сразу начинает сбор данных о системе:

  • Получает информацию о железе (systeminfo).
  • Анализирует запущенные процессы и сервисы (tasklist, Get-Service).
  • Определяет привилегии (USER, ADMIN или SYSTEM).
  • Собирает данные о сетевых устройствах (Get-NetNeighbor).
  • Проверяет активные диски (Get-PSDrive).

Особую опасность представляет интерактивный режим работы, при котором злоумышленники могут вручную изучать окружение. Например, они ищут компьютеры с упоминанием резервных систем (Veeam, Backup), проверяют доменные учетные записи (net user /domain) и даже анализируют описания пользователей в Active Directory.

Управление

Interlock RAT использует серверы, замаскированные под легитимные домены trycloudflare.com. Это позволяет злоумышленникам скрывать истинное местоположение C2-инфраструктуры. Кроме того, в коде трояна зашиты резервные IP-адреса, что делает атаку более устойчивой к блокировкам.

Функционал вредоносного ПО
В зависимости от полученных команд Interlock RAT может:
- Загружать и запускать исполняемые файлы (EXE).
- Загружать и выполнять DLL через rundll32.exe.
- Устанавливать автозагрузку через реестр (AUTORUN).
- Исполнять произвольные команды (CMD).
- Самоудаляться (OFF).

Устойчивость и распространение

После проникновения троян прописывает себя в автозагрузку через ключ реестра Run, что позволяет ему выживать после перезагрузки системы. Для перемещения внутри сети злоумышленники активно используют RDP, что усложняет обнаружение аномалий.

Кто в зоне риска?

Кампания носит скорее массовый, чем целевой характер, но угроза особенно опасна для компаний с уязвимыми веб-ресурсами и недостаточной защитой конечных точек.

Выводы

Новый вариант Interlock RAT демонстрирует эволюцию инструментария киберпреступников. Переход с Node.js на PHP, использование FileFix и сложные методы маскировки делают эту угрозу особенно опасной. Компаниям необходимо усилить мониторинг подозрительной активности в PowerShell и PHP-процессах, а также проверять целостность веб-сайтов на предмет скрытых инъекций.

Исследователи продолжают отслеживать активность Interlock, и в ближайшее время будут опубликованы дополнительные детали. Следите за обновлениями, чтобы оставаться в курсе новых тактик этой группы.

Индикаторы компрометации

IPv4

  • 184.95.51.165
  • 64.95.12.71

Domains

  • evidence-deleted-procedure-bringing.trycloudflare.com
  • existed-bunch-balance-councils.trycloudflare.com
  • ferrari-rolling-facilities-lounge.trycloudflare.com
  • galleries-physicians-psp-wv.trycloudflare.com
  • nowhere-locked-manor-hs.trycloudflare.com
  • ranked-accordingly-ab-hired.trycloudflare.com

SHA256

  • 28a9982cf2b4fc53a1545b6ed0d0c1788ca9369a847750f5652ffa0ca7f7b7d3
  • 8afd6c0636c5d70ac0622396268786190a428635e9cf28ab23add939377727b0
Комментарии: 0