Эксперты по кибербезопасности из Trend Micro обнаружили новую масштабную кампанию, в рамках которой злоумышленники распространяют удалённый троян ValleyRAT (Remote Access Trojan - «троян удалённого доступа»), эксплуатируя уязвимость поведения соискателей работы. Атака отличается многослойным подходом, сочетающим социальную инженерию, подмену легитимного ПО и сложную цепочку выполнения вредоносного кода.
Описание
Кампания нацелена в первую очередь на людей, активно ищущих новую работу. Злоумышленники рассылают письма с вложениями, которые маскируются под документы отдела кадров: формы заявок, обзоры обязанностей или тестовые задания. Имена файлов, такие как "Overview_of_Work_Expectations.zip" или "Candidate_Skills_Assessment_Test.rar", составлены на английском языке, что указывает на расширение целевой аудитории по сравнению с предыдущими атаками, ориентированными на китайскоязычных пользователей.
Эмоциональное напряжение и желание быстро откликнуться на вакансию заставляет пользователей меньше scrutinize (проверять) вложения. Внутри архивов находится исполняемый файл, замаскированный под установщик популярного PDF-ридера Foxit. Например, файл "Compensation_Benefits_Commission.exe" использует логотип Foxit, чтобы обмануть бдительность жертвы. При запуске он открывает поддельный PDF-документ с описанием вакансии, отвлекая внимание, в то время как на заднем плане запускается вредоносная нагрузка (payload).
Ключевой техникой атаки является DLL side-loading («подгрузка DLL»). Вредоносный архив содержит переименованный легитимный "FoxitPDFReader.exe" и специально подготовленную библиотеку "msimg32.dll". Используя механизм поиска библиотек Windows, легитимное приложение загружает вредоносную DLL, что позволяет выполнить код без прямого запуска подозрительного исполняемого файла.
Далее атака усложняется. В архиве скрыта сложная структура вложенных папок, названных символами подчёркивания. В ней находятся файлы "document.bat", "document.docx" и "document.pdf". Файл "document.docx" на самом деле является упакованным исполняемым файлом архиватора 7-Zip. Пакетный скрипт использует его для извлечения скрытой внутри PDF-файла портативной среды Python. Этот подход гарантирует работу скрипта даже на системах, где Python не установлен.
После извлечения "document.bat" запускает Python-скрипт, который выступает в роли загрузчика shellcode (низкоуровневого исполняемого кода). Скрипт загружает из сети закодированную строку base64, декодирует её в шеллкод и выполняет его в памяти. Этот шеллкод, в свою очередь, развёртывает основной модуль трояна ValleyRAT. Для обеспечения устойчивости (persistence) в системе троян создаёт запись в реестре для автозапуска.
Получив контроль над системой, ValleyRAT подключается к управляющему серверу (C&C, Command and Control) по IP-адресу "196[.]251[.]86[.]145". Троян способен красть конфиденциальные данные, в частности логины, пароли и историю из браузеров жертвы. Анализ сетевого трафика показал использование самоподписанного SSL-сертификата с случайным именем и крайне длительным сроком действия - типичные признаки автоматически сгенерированных сертификатов в конструкторах RAT, таких как AsyncRAT.
По данным телеметрии Trend Micro, активность ValleyRAT резко возросла в конце октября, что свидетельствует об успешности данной многоступенчатой схемы. Атака демонстрирует, как киберпреступники эффективно комбинируют проверенные методы: фишинговые приманки, злоупотребление доверием к легитимному ПО, обфускацию (запутывание) файловой структуры и сложные цепочки выполнения.
Специалисты рекомендуют проявлять повышенную осторожность при получении писем с вложениями от неизвестных отправителей, даже если тема связана с поиском работы. Следует обращать внимание на расширения файлов: документ, заявленный как PDF, не должен иметь расширение ".exe". Компаниям, особенно в отделах HR, необходимо проводить обучение сотрудников по кибергигиене. Для противодействия подобным угрозам эффективны решения, способные обнаруживать сложные цепочки атак, такие как DLL side-loading, и анализировать поведение процессов. Trend Micro сообщает, что её платформа Trend Vision One детектирует и блокирует индикаторы компрометации (IoC, Indicators of Compromise), связанные с этой кампанией.
Индикаторы компрометации
IPv4 Port Combinations
- 154.90.58.164:56001
URLs
- 196.251.86.145/huna
- 51.79.214.125/huna
SHA1
- 0227738e5a98622ea88a2f09527618a6fc4b9be9
- 191a7e68ca0d15af4283844aa4916f8f73fe6be2
- 1c796a576e1f30ed0a672b30b0d2644aebe7f739
- 21f6eb9e582043af0be06dbdb2819e9642ca991a
- 2336179beb8a8d4c9a23771cc0ae31f2a146fbbd
- 2afde2c2a7773f68de691fe4f4e835fe530a3471
- 2ed9043c9eaf0cccb96711ca05a07add8a10ec88
- 3776c0df00a24f9152b6cb44c0fa05ef410f747b
- 37a9972e667dc479bbbd586803d809b56b00ffcf
- 5cb888c87b15ec998c638892ad382dc68efb7f94
- 65fec70eaca638cbd10a6774e4e67f2d55f63959
- 678045a8b05e4bf36c7bb0338612bcbfc2376dd8
- 763b0273c03053405806722df9fe3c9e270c8d55
- 784468f153fd9b1676504f51bce1bbd9237373f2
- 7dab6af4c90599ddba656bec8e258d08e9e8ffe6
- 9857742e8f10595111be8cf813f4b83c6e8d7bc5
- 9eb12480a9e3be552c88960d45beeacfb3b2444b
- a2f95e24cb46a0a1edba7d1ff4f7fa2789ee2325
- c52473f4e858e91dfd769a1774e5821750b8c8e2
- da24feaa3f0fc9a326905afab295324944fb0f03
- de263d9374d90fb7f51b19a036cb75a3d2072342
- df86e5d1a2d614c762704dc8842874fad27de978
- e43daace2965439f2b1574b903d08af427f9307d
- ebcfc4f6c6e63b75dc407f5e76c9d96c69c3c1b6
SHA256
- 0010c5caa8311201cd3b0e335a3936e7d1143362d98f4b5a57ef780dcdc1ca5a
- 074400e2f09312081c29e905a9d24f70cfc5f535cd1dcaaca31e33586c7b01bc
- 216cd0ccc129a612082bddf2502a58aef6b1c22ea07a18a58e4e8315d6ea3fbb
- 2261efb7516dd49edd3bface0c769a531c37ce0ca6832871768f622abb0f1f71
- 28fb1c360663b13a4f918b76a12bdc6f7532896eabf8200bddb63319c92bad26
- 3b2d397f308e00f6ef5ae4a368b6ec9a1b5791b883583d104949d80711f5789f
- 6266d87b93e8129b0b606971f0c9e00214abadbc758769bd9cf456c6e0ad8b6e
- 6351649b644eafe5c27317251bd466a8eab265defb58ab34c20feec60304a861
- 6ec18bf62078bb2661b2d0cadf0314ea44fc67da786c28456869b0102eea235c
- 7e8415e2744be160b7d7c600a401de41554c1357c2d2d35c85f8be8068cbc649
- 8046fe163a0ab581df7ea7c86788d7dca42f70fac95023dfb36d9281ad3463d9
- 8a18b8826daafc4a84d49299013c5cabe95dd9159ea5d5f1fb5872a6d70666e6
- 99af1fe7e00d4d82bc6ae4440ad3528202a8a6234038fcde15e78dfea79dac2a
- 9b0afe79696ccb263b8a00c75c021d115f152283714c0e4c5075aad4e52b94f9
- a32fa6ba08db96ebd611f6ee06da44b419d569a6bac43ed00c68d6ca674004c3
- bb21ec0bb2b94c5471ed7c768cc999808a42e985955384f6af360caa0c640d6c
- c3f09771a248daede16382ec9484c6a626e2f289c095164eea97170f3e4a6769
- cabd71a7a4df7fa6b5ffe0f22354953b5d278c5b2626af8bfba0ba726acc59ef
- cb30d5b932a461601deaf2ef76476e216c7d2a99ea7c280cadbe6510b2997080
- ce1be9e4b2fd0f3958720f9bc2ae9d545bc0e27dcf1042b64a70f1fc62884610
- e65b359519b912139ae7ab3ac77c667c5411d2264a1d75166ae2dfffefe2efaa
- f49ba5d85a7be63599346097278c1af49ab6c1bea82e422462057c78641d54d4
- f75c4d6c989c03c339ead7708227f22d30b9a5f4f433bbe29391a1003aa85d85
- ff84bb121533144fc87c314a9d50c16dd15bb7d8f036c777e0a6c1dc7395e000