Обнаружен новый вариант вредоноса DarkCloud с усовершенствованными методами маскировки

information security

Исследователи FortiGuard Labs компании Fortinet выявили новую эволюцию опасного вредоносного ПО DarkCloud, действующую с начала июля. Обновленная версия использует файловые техники PowerShell и VB6-полезную нагрузку для кражи конфиденциальных данных, демонстрируя повышенную изощренность киберпреступников в обходе систем безопасности.

Описание

Техника распространения

Атака начинается с фишингового письма без текста тела, содержащего RAR-архив с названием "Quote #S_260627.RAR". При открытии архива жертва обнаруживает JavaScript-файл, который при запуске автоматически активирует системный процесс WScript.exe. Код скрипта, представленный на исследовательских скриншотах в запутанном виде, динамически декодирует команду PowerShell. Эта команда, скрытая через Base64-кодирование, загружает с удаленного сервера файл JPEG, маскирующий .NET DLL модуль.

Новая цепочка заражения вариантом DarkCloud

Механизмы устойчивости и внедрения

Загруженный .NET модуль, ошибочно идентифицируемый как "Microsoft.Win32.TaskScheduler", выполняет три ключевые действия. Во-первых, он копирует исходный JS-файл в папку PublicDownloads под новым именем и добавляет его в автозагрузку реестра Windows (раздел HKCUSOFTWAREMicrosoftWindowsCurrentVersionRun), обеспечивая постоянное присутствие на системе. Во-вторых, модуль декодирует строку из параметров метода VAI(), преобразуя ее в URL для загрузки основной полезной нагрузки - перевернутого HEX-кода, который конвертируется в исполняемый файл непосредственно в памяти.

Для запуска вредоноса используется техника process hollowing. Модуль создает приостановленный процесс MSBuild.exe из каталога .NET Framework, после чего внедряет в него декодированную полезную нагрузку DarkCloud. Последовательность вызовов Windows API (включая CreateProcess, NtUnmapViewOfSection, WriteProcessMemory и ResumeThread) позволяет заменить легитимный код MSBuild.exe вредоносным, оставаясь незамеченным.

Особенности полезной нагрузки

Основной модуль DarkCloud написан на Visual Basic 6 и структурирован вокруг формы с таймерами, где Timer4 выполняет ключевые операции каждые 150 миллисекунд. Для противодействия анализу вредонос использует два метода: динамическое шифрование более 600 строковых констант (таких как "VBScript.RegExp") и анти-песочницу, отслеживающую активность пользователя. Последняя технология использует GetAsyncKeyState API для проверки нажатий клавиш или кнопок мыши, приостанавливая работу при отсутствии активности, что затрудняет обнаружение в автоматизированных системах анализа.

Сбор конфиденциальных данных

DarkCloud фокусируется на краже нескольких категорий информации. Базовая идентификация включает имя компьютера, логин пользователя и публичный IP, получаемый через запрос к showip.net. Основной удар наносится по данным приложений: вредонос извлекает учетные данные и платежные реквизиты из браузеров (Chrome, Edge, Firefox, Brave), почтовых клиентов (Thunderbird, Outlook, eM Client), FTP-инструментов (FileZilla, WinSCP) и специализированного ПО (Wireshark, dnSpy, Adobe).

Поиск осуществляется через SQL-запросы к файлам Login Data и WebData (в формате SQLite3), расположенным в профилях AppData. Парсинг включает расшифровку сохраненных паролей с помощью дополнительно загружаемого EXE-модуля. Отдельно собираются контакты из почтовых программ, сохраняемые в текстовые файлы (ThunderBirdContacts.txt, OutlookContacts.txt и др.). Все украденные данные, как показано на исследовательских скриншотах, локально агрегируются в текстовые файлы перед отправкой.

Экфильтрация и скрытность

Для передачи данных злоумышленникам DarkCloud использует SMTP-протокол с TLS-шифрованием. Настройки сервера, учетные записи и адреса получателей хранятся в зашифрованных строковых константах. В теме письма указываются идентификаторы системы жертвы, а сами файлы с данными прикрепляются как вложения. Сетевой трафик, зафиксированный исследователями, демонстрирует отправку через порт 587 с аутентификацией логином/паролем, что имитирует легитимную почтовую активность.

Выводы и рекомендации

Новый вариант DarkCloud демонстрирует рост сложности файловых атак, где ключевыми векторами остаются фишинг и эксплуатация доверия к форматам документов. Комбинация обфускации, анти-аналитических техник и многоступенчатого внедрения через доверенные процессы (MSBuild.exe) повышает живучесть угрозы. Эксперты FortiGuard Labs рекомендуют организациям: усилить фильтрацию вложений в корпоративной почте, заблокировать выполнение скриптов из временных каталогов, мониторить аномальную активность процессов MSBuild.exe и регулярно обновлять системы для защиты от эксплойтов, использующих уязвимости в легитимном ПО.

Данная кампания подчеркивает необходимость многослойной защиты, сочетающей анализ поведения процессов и сетевой трафик, особенно при работе с зашифрованными SMTP-соединениями, которые могут скрывать утечки данных.

Индикаторы компрометации

URLs

  • https://archive.org/download/universe-1733359315202-8750/universe-1733359315202-8750.jpg
  • http://paste.ee/d/0WhDakVP/0

SHA256

  • 381aa445e173341f39e464e4f79b89c9ed058631bcbbb2792d9ecbdf9ffe027d
  • 82ba4340be2e07bb74347ade0b7b43f12cf8503a8fa535f154d2e228efbef69c
Комментарии: 0