Аналитики угроз выявили новую сложную многоэтапную кампанию вредоносного программного обеспечения, нацеленную на пользователей Windows. Атака объединяет функции удаленного доступа и похитителя информации, используя технику выполнения кода только в памяти и живые чаты для взаимодействия с жертвой. Основная нагрузка доставляется с помощью популярного инструмента Donut Loader, что позволяет злоумышленникам долгое время оставаться незамеченными.
Описание
Инфекционная цепочка начинается с запуска скрытого пакетного файла (BAT), который прописывается в автозагрузку через ключ реестра "HKCU\Software\Microsoft\Windows\CurrentVersion\Run". Его задача - минимизировать следы на диске, извлекая и выполняя встроенный загрузчик PowerShell. Этот скрипт, в свою очередь, расшифровывает и внедряет в память шелл-код, сгенерированный утилитой Donut. Процесс внедрения целенаправленно задерживается на 80 секунд, чтобы обойти поведенческие системы мониторинга.
Для обеспечения устойчивости используется механизм "сторожевого пса" (watchdog). Он постоянно отслеживает состояние инжектированного кода в таких стандартных процессах, как "explorer.exe" или "svchost.exe". Если процесс-носитель завершается, вредонос автоматически перезапускает полезную нагрузку в новом, что обеспечивает постоянное присутствие (persistence) в системе.
Расшифрованный шелл-код Donut раскрывает основную .NET-нагрузку, которая представляет собой мощный комплекс для кражи данных и удаленного управления. Модуль обладает широким набором возможностей для слежки: перехват аудио через микрофон, захват видео с веб-камеры, мониторинг буфера обмена с подменой криптовалютных адресов и сбор учетных данных из огромного списка приложений.
Среди целей - клиенты удаленного доступа (AnyDesk, TeamViewer), FTP-менеджеры (FileZilla, WinSCP), VPN-сервисы (NordVPN, ExpressVPN), мессенджеры (Discord, Telegram), почтовые программы и игровые платформы. Собранные данные упаковываются в ZIP-архив прямо в памяти и отправляются злоумышленникам через Discord Webhooks или API Telegram-бота.
Особенностью данной атаки является модуль Pulsar RAT, который предоставляет злоумышленникам интерактивный контроль. Как показано на скриншотах, оператор может не только выполнять стандартные команды, но и инициировать живой чат с жертвой, отвлекая внимание, пока на заднем плане загружаются и распаковываются дополнительные вредоносные компоненты.
Вредоносное ПО активно использует методы противодействия анализу. Оно проверяет окружение на наличие признаков виртуальных машин (Anti-VM), отладчиков (Anti-Debugging) и средств мониторинга процессов. Код .NET-сборок сильно обфусцирован, а их имена заменены на бессмысленные последовательности символов, что серьезно затрудняет статический анализ.
Для закрепления в системе используется двухуровневый механизм. В первую очередь создается задание в Планировщике задач Windows (Scheduled Task) с высшими привилегиями. В качестве резервного варианта прописывается автозапуск в реестре. Вредонос также может удаленно отключать Диспетчер задач и Контроль учетных записей (UAC) по команде с сервера управления (C2), лишая пользователя возможности вмешаться.
Данная кампания наглядно демонстрирует современные тенденции в киберугрозах: коммодитизацию сложных атак, когда злоумышленники комбинируют публичные инструменты вроде Donut с украденными или доработанными фреймворками. Акцент на выполнении в памяти, устойчивом закреплении и активном противодействии анализу делает подобные угрозы особенно опасными для традиционных антивирусных решений, работающих по сигнатурам. Эксперты рекомендуют организациям внедрять многоуровневую защиту, включающую поведенческий анализ и контроль целостности процессов, для обнаружения подобных скрытых атак.
Индикаторы компрометации
IPv4 Port Combinations
- 185.132.53.17:7800
MD5
- 0020b06dc2018cc2b5bf98945a39cbd3
- 3abcad7678dd78832a164349aceeaa59
- 648c0ba2bb1cde47fa8812f254821a72
- 666493877fb7328c3e8c313fbcfdfd1e
- 69392e0d2b877cb932ab709ebe758975