Опасный троян ValleyRAT атакует соискателей через фальшивые предложения работы

remote access Trojan

Эксперты по кибербезопасности из Trend Micro обнаружили новую масштабную кампанию, в рамках которой злоумышленники распространяют удалённый троян ValleyRAT (Remote Access Trojan - «троян удалённого доступа»), эксплуатируя уязвимость поведения соискателей работы. Атака отличается многослойным подходом, сочетающим социальную инженерию, подмену легитимного ПО и сложную цепочку выполнения вредоносного кода.

Описание

Кампания нацелена в первую очередь на людей, активно ищущих новую работу. Злоумышленники рассылают письма с вложениями, которые маскируются под документы отдела кадров: формы заявок, обзоры обязанностей или тестовые задания. Имена файлов, такие как "Overview_of_Work_Expectations.zip" или "Candidate_Skills_Assessment_Test.rar", составлены на английском языке, что указывает на расширение целевой аудитории по сравнению с предыдущими атаками, ориентированными на китайскоязычных пользователей.

Эмоциональное напряжение и желание быстро откликнуться на вакансию заставляет пользователей меньше scrutinize (проверять) вложения. Внутри архивов находится исполняемый файл, замаскированный под установщик популярного PDF-ридера Foxit. Например, файл "Compensation_Benefits_Commission.exe" использует логотип Foxit, чтобы обмануть бдительность жертвы. При запуске он открывает поддельный PDF-документ с описанием вакансии, отвлекая внимание, в то время как на заднем плане запускается вредоносная нагрузка (payload).

Ключевой техникой атаки является DLL side-loading («подгрузка DLL»). Вредоносный архив содержит переименованный легитимный "FoxitPDFReader.exe" и специально подготовленную библиотеку "msimg32.dll". Используя механизм поиска библиотек Windows, легитимное приложение загружает вредоносную DLL, что позволяет выполнить код без прямого запуска подозрительного исполняемого файла.

Далее атака усложняется. В архиве скрыта сложная структура вложенных папок, названных символами подчёркивания. В ней находятся файлы "document.bat", "document.docx" и "document.pdf". Файл "document.docx" на самом деле является упакованным исполняемым файлом архиватора 7-Zip. Пакетный скрипт использует его для извлечения скрытой внутри PDF-файла портативной среды Python. Этот подход гарантирует работу скрипта даже на системах, где Python не установлен.

После извлечения "document.bat" запускает Python-скрипт, который выступает в роли загрузчика shellcode (низкоуровневого исполняемого кода). Скрипт загружает из сети закодированную строку base64, декодирует её в шеллкод и выполняет его в памяти. Этот шеллкод, в свою очередь, развёртывает основной модуль трояна ValleyRAT. Для обеспечения устойчивости (persistence) в системе троян создаёт запись в реестре для автозапуска.

Получив контроль над системой, ValleyRAT подключается к управляющему серверу (C&C, Command and Control) по IP-адресу "196[.]251[.]86[.]145". Троян способен красть конфиденциальные данные, в частности логины, пароли и историю из браузеров жертвы. Анализ сетевого трафика показал использование самоподписанного SSL-сертификата с случайным именем и крайне длительным сроком действия - типичные признаки автоматически сгенерированных сертификатов в конструкторах RAT, таких как AsyncRAT.

По данным телеметрии Trend Micro, активность ValleyRAT резко возросла в конце октября, что свидетельствует об успешности данной многоступенчатой схемы. Атака демонстрирует, как киберпреступники эффективно комбинируют проверенные методы: фишинговые приманки, злоупотребление доверием к легитимному ПО, обфускацию (запутывание) файловой структуры и сложные цепочки выполнения.

Специалисты рекомендуют проявлять повышенную осторожность при получении писем с вложениями от неизвестных отправителей, даже если тема связана с поиском работы. Следует обращать внимание на расширения файлов: документ, заявленный как PDF, не должен иметь расширение ".exe". Компаниям, особенно в отделах HR, необходимо проводить обучение сотрудников по кибергигиене. Для противодействия подобным угрозам эффективны решения, способные обнаруживать сложные цепочки атак, такие как DLL side-loading, и анализировать поведение процессов. Trend Micro сообщает, что её платформа Trend Vision One детектирует и блокирует индикаторы компрометации (IoC, Indicators of Compromise), связанные с этой кампанией.

Индикаторы компрометации

IPv4 Port Combinations

  • 154.90.58.164:56001

URLs

  • 196.251.86.145/huna
  • 51.79.214.125/huna

SHA1

  • 0227738e5a98622ea88a2f09527618a6fc4b9be9
  • 191a7e68ca0d15af4283844aa4916f8f73fe6be2
  • 1c796a576e1f30ed0a672b30b0d2644aebe7f739
  • 21f6eb9e582043af0be06dbdb2819e9642ca991a
  • 2336179beb8a8d4c9a23771cc0ae31f2a146fbbd
  • 2afde2c2a7773f68de691fe4f4e835fe530a3471
  • 2ed9043c9eaf0cccb96711ca05a07add8a10ec88
  • 3776c0df00a24f9152b6cb44c0fa05ef410f747b
  • 37a9972e667dc479bbbd586803d809b56b00ffcf
  • 5cb888c87b15ec998c638892ad382dc68efb7f94
  • 65fec70eaca638cbd10a6774e4e67f2d55f63959
  • 678045a8b05e4bf36c7bb0338612bcbfc2376dd8
  • 763b0273c03053405806722df9fe3c9e270c8d55
  • 784468f153fd9b1676504f51bce1bbd9237373f2
  • 7dab6af4c90599ddba656bec8e258d08e9e8ffe6
  • 9857742e8f10595111be8cf813f4b83c6e8d7bc5
  • 9eb12480a9e3be552c88960d45beeacfb3b2444b
  • a2f95e24cb46a0a1edba7d1ff4f7fa2789ee2325
  • c52473f4e858e91dfd769a1774e5821750b8c8e2
  • da24feaa3f0fc9a326905afab295324944fb0f03
  • de263d9374d90fb7f51b19a036cb75a3d2072342
  • df86e5d1a2d614c762704dc8842874fad27de978
  • e43daace2965439f2b1574b903d08af427f9307d
  • ebcfc4f6c6e63b75dc407f5e76c9d96c69c3c1b6

SHA256

  • 0010c5caa8311201cd3b0e335a3936e7d1143362d98f4b5a57ef780dcdc1ca5a
  • 074400e2f09312081c29e905a9d24f70cfc5f535cd1dcaaca31e33586c7b01bc
  • 216cd0ccc129a612082bddf2502a58aef6b1c22ea07a18a58e4e8315d6ea3fbb
  • 2261efb7516dd49edd3bface0c769a531c37ce0ca6832871768f622abb0f1f71
  • 28fb1c360663b13a4f918b76a12bdc6f7532896eabf8200bddb63319c92bad26
  • 3b2d397f308e00f6ef5ae4a368b6ec9a1b5791b883583d104949d80711f5789f
  • 6266d87b93e8129b0b606971f0c9e00214abadbc758769bd9cf456c6e0ad8b6e
  • 6351649b644eafe5c27317251bd466a8eab265defb58ab34c20feec60304a861
  • 6ec18bf62078bb2661b2d0cadf0314ea44fc67da786c28456869b0102eea235c
  • 7e8415e2744be160b7d7c600a401de41554c1357c2d2d35c85f8be8068cbc649
  • 8046fe163a0ab581df7ea7c86788d7dca42f70fac95023dfb36d9281ad3463d9
  • 8a18b8826daafc4a84d49299013c5cabe95dd9159ea5d5f1fb5872a6d70666e6
  • 99af1fe7e00d4d82bc6ae4440ad3528202a8a6234038fcde15e78dfea79dac2a
  • 9b0afe79696ccb263b8a00c75c021d115f152283714c0e4c5075aad4e52b94f9
  • a32fa6ba08db96ebd611f6ee06da44b419d569a6bac43ed00c68d6ca674004c3
  • bb21ec0bb2b94c5471ed7c768cc999808a42e985955384f6af360caa0c640d6c
  • c3f09771a248daede16382ec9484c6a626e2f289c095164eea97170f3e4a6769
  • cabd71a7a4df7fa6b5ffe0f22354953b5d278c5b2626af8bfba0ba726acc59ef
  • cb30d5b932a461601deaf2ef76476e216c7d2a99ea7c280cadbe6510b2997080
  • ce1be9e4b2fd0f3958720f9bc2ae9d545bc0e27dcf1042b64a70f1fc62884610
  • e65b359519b912139ae7ab3ac77c667c5411d2264a1d75166ae2dfffefe2efaa
  • f49ba5d85a7be63599346097278c1af49ab6c1bea82e422462057c78641d54d4
  • f75c4d6c989c03c339ead7708227f22d30b9a5f4f433bbe29391a1003aa85d85
  • ff84bb121533144fc87c314a9d50c16dd15bb7d8f036c777e0a6c1dc7395e000
Комментарии: 0