Современные операции киберпреступности все чаще используют загрузчики вредоносного ПО как стандартный компонент своих атак. Эти инструменты предоставляют злоумышленникам надежный способ проникновения в системы с последующей доставкой любых необходимых инструментов. TinyLoader, один из таких загрузчиков, был связан с кражей криптовалюты и распространением другого вредоносного ПО, включая Redline Stealer и DCRat.
Описание
Расследование началось с анализа активности IP-адреса 176.46.152[.]47. То, что изначально казалось единичным подозрительным хостом, оказалось частью масштабной инфраструктуры TinyLoader, распределенной по нескольким странам. В ходе исследования был отслежен путь от первоначального индикатора до панелей управления, полезных нагрузок и операционной инфраструктуры, что позволило собрать информацию для обнаружения и блокировки этой угрозы.
Анализ показал, что TinyLoader устанавливает как Redline Stealer, так и специализированные криптовалютные стилеры для сбора учетных данных и перехвата транзакций. Распространение происходит через USB-накопители, сетевые ресурсы и поддельные ярлыки, которые обманом побуждают пользователей запускать вредоносный код. Для обеспечения устойчивости malware создает скрытые копии файлов и изменяет параметры реестра. Особенностью является мониторинг буфера обмена с мгновенной заменой копируемых адресов криптокошельков. Командные панели управления размещены в Латвии, Великобритании и Нидерландах, при этом та же инфраструктура используется для доставки нагрузок DCRat, обеспечивающих удаленный доступ к зараженным системам.
Установлено, что IP 176.46.152.47 принадлежит компании FEMO IT SOLUTIONS LIMITED, зарегистрированной в Риге, Латвия. Сканирование выявило открытые порты и HTTP-сервисы на стандартном порте 80, а также на нестандартных портах 1911 и 1912, при этом на порту 1911 была явно указана служба, связанная с Redline Stealer. Дальнейший анализ веб-контента через URLscan.io подтвердил наличие активной панели входа TinyLoader по пути /zyxic/login.php. Сервер работает на Apache/2.4.58 под Windows 64-bit с OpenSSL/3.1.3, что является стандартной, но используемой в злонамеренных целях конфигурацией.
Изучение исходного кода страницы выявило характерный заголовок "Login - TinyLoader", который был использован в качестве сигнатуры для поиска дополнительной инфраструктуры через базы данных веб-краулеров. Это позволило обнаружить связанную панель по адресу 176.46.152[.]46. Анализ файлов, ссылающихся на подозрительные IP-адреса в VirusTotal, выявил дополнительные полезные нагрузки, что подтвердило связь между серверами и поведением вредоносного ПО.
Функциональный анализ TinyLoader показал, что после выполнения он обращается к шести предопределенным URL-адресам, контролируемым злоумышленниками, для загрузки дополнительных нагрузок, таких как bot.exe и zx.exe, которые сохраняются во временной директории системы и немедленно запускаются. Это преобразует зараженную систему в многофункциональную платформу для выполнения различных вредоносных инструментов параллельно.
Инфраструктура управления организована через два IP-адреса, функционирующих как административные панели, и один сервер, предназначенный для загрузки RedLine Stealer. Операторы используют распределенную сеть с узлами в Риге (Латвия), Лондоне (Великобритания) и Керкраде (Нидерланды), при этом все адреса размещены у одного провайдера - Virtualine Technologies. Инструмент AttackCapture зафиксировал активные образцы вредоносного ПО DCRat с одного из идентифицированных IP-адресов (107.150.0[.]155), что доказывает активное распространение вредоносных нагрузок.
Для обеспечения устойчивости TinyLoader копирует себя в несколько каталогов под именем "Update.exe" на рабочем столе и в документах, помечая файлы как скрытые. При подключении USB-накопителей malware копирует себя на устройства с привлекательными именами, такими как "Photo.jpg.exe", и создает autorun-файлы для автоматического запуска на других компьютерах. Также происходит сканирование локальной сети с копированием в общие папки. При наличии прав администратора вредоносная программа изменяет реестр, чтобы перехватывать обработку текстовых файлов, обеспечивая выполнение кода при каждом открытии .txt-файла.
Социальная инженерия реализована через создание обманчивого ярлыка "Documents Backup.lnk" на рабочем столе. Фоновый процесс непрерывно мониторит буфер обмена, проверяя наличие адресов Bitcoin, Ethereum, Litecoin и TRON, и мгновенно заменяет их на адреса злоумышленников, используя API Windows для незаметного и безопасного перехвата.
Обнаруженная инфраструктура представляет собой скоординированную операцию, сочетающую устойчивость, боковое перемещение и кражу криптовалюты. Для противодействия организациям рекомендуется мониторить сетевой трафик на наличие сигнатуры "Login - TinyLoader", блокировать известные вредоносные IP-адреса, ограничивать использование USB-устройств, внедрять политики сканирования и отслеживать подозрительную активность, такую как изменение ассоциаций файлов и создание исполняемых файлов в пользовательских каталогах. Пользователям следует проверять адреса кошельков перед транзакциями, проявлять осторожность с ярлыками на рабочем столе и сканировать USB-накопители. Использование антивирусного ПО с мониторингом буфера обмена и регулярная проверка на скрытые файлы обеспечивают дополнительную защиту.
Индикаторы компрометации
IPv4
- 107.150.0.155
- 176.46.152.46
- 176.46.152.47
- 77.90.153.62