TamperedChef: новый стилер данных, маскирующийся под легитимное ПО

Stealer

В мире кибербезопасности обнаружен новый коварный вредоносный программа-похититель информации под названием TamperedChef, который маскируется под полезное программное обеспечение, такое как редакторы PDF и средства чтения инструкций. Особенность этой угрозы заключается в продвинутой тактике отсроченной активации, позволяющей malware (вредоносному программному обеспечению) оставаться незамеченным в течение нескольких недель до начала активных действий.

Описание

Тактика распространения и маскировки

Исследователи кибербезопасности выявили, что TamperedChef распространяется через злонамеренные установщики, имитирующие легитимные приложения. Основными каналами распространения стали кампании malvertising (злонамеренной рекламы) и скомпрометированные сайты для загрузки программ. Угроза была обнаружена в пакетах с такими приложениями, как TotalUserManuals, ManualReaderPro, AllManualsReader, JustAskJacky и другими подобными программами.

Уникальной особенностью данного стилера является механизм отсроченного запуска. После установки malware может оставаться в спящем состоянии до нескольких недель, что значительно усложняет его обнаружение и установление связи с первоначальной точкой заражения. Такой подход позволяет злоумышленникам создать обширную сеть зараженных систем до начала активных операций.

Технический механизм работы

Процесс заражения начинается с выполнения пользователем зараженного установщика. После запуска TamperedChef активирует Node.js через командную строку Windows, используя минимизированное окно для скрытия своей деятельности. JavaScript полезная нагрузка размещается в временной папке пользователя и выполняется через Node.js runtime.

Для обеспечения постоянного присутствия в системе malware создает запланированную задачу с убедительным названием, напоминающим системный компонент. Задача настраивается на ежедневное выполнение с интервалом повторения 240 минут, что обеспечивает непрерывную работу вредоносной программы даже после перезагрузки системы.

Тактика разведки и обхода защиты

TamperedChef демонстрирует сложное поведение при оценке окружения. Используя Windows Management Instrumentation (WMI), вредоносная программа проверяет наличие запущенных браузеров, таких как Chrome и Edge. Кроме того, через системный реестр осуществляется поиск установленного антивирусного программного обеспечения и средств безопасности, включая продукты Kaspersky, Bitdefender, Fortinet и других вендоров.

Сбор информации о системе безопасности позволяет злоумышленникам адаптировать свои действия для обхода защиты и целевого сбора данных. Этот этап разведки является критически важным для последующего успешного извлечения учетных данных.

Кража учетных данных и данных

Основной целью TamperedChef является извлечение учетных данных из различных источников. Вредоносная программа нацелена на SQLite базы данных браузеров, защищенные данные Windows DPAPI и локальные менеджеры паролей. Для обеспечения доступа к файлам браузеров malware принудительно завершает процессы браузеров, после чего создает копии критически важных файлов с данными аутентификации.

Особенностью метода извлечения является создание дубликатов файлов с добавлением "Sync" к имени, что позволяет злоумышленникам получить доступ к учетным данным без повреждения оригинальных файлов, сохраняя скрытность операции.

Коммуникация и управление

Установлено, что TamperedChef взаимодействует с управляемыми злоумышленниками серверами через домены вида api.[случайные18символов].com на портах 8080 и 443, что является нетипичным для легитимных приложений. Этот канал связи используется для передачи собранных учетных данных и получения обновленных полезных нагрузок или инструкций.

Тактики MITRE ATT&CK

Анализ поведения TamperedChef позволяет отнести его к нескольким тактикам матрицы MITRE ATT&CK: выполнение через интерпретатор команд и скриптов (T1059), доступ к учетным данным из хранилищ паролей (T1555) и дамп учетных данных ОС (T1003), уклонение от защиты через выполнение подписанных бинарных файлов (T1218) и маскировку (T1036), постоянство через запланированные задачи (T1053), а также обнаружение системной информации (T1082) и запросы к реестру (T1012).

Рекомендации по обнаружению

Для выявления активности TamperedChef специалисты по безопасности рекомендуют мониторить выполнение JavaScript через node.exe, инициированное процессом cmd.exe, отслеживать запросы к реестру, связанные с антивирусным программным обеспечением, регистрировать принудительное завершение процессов браузеров, а также анализировать исходящий трафик на нестандартные домены с определенным шаблоном именования.

Обнаружение TamperedChef подчеркивает важность соблюдения принципов безопасной загрузки программного обеспечения исключительно из официальных источников и необходимость реализации многоуровневой защиты, включающей поведенческий анализ и мониторинг сетевой активности. Своевременное обновление систем безопасности и повышение осведомленности пользователей остаются ключевыми элементами защиты от подобных угроз.

Индикаторы компрометации

Domains

  • api.cjby76nlcynrc4jvrb.com
  • api.j6vmldsufhwx8zn69z.com
  • api.k2ioeasm874fnacr9x.com
  • api.pyej17uw09d1bqlndg.com
  • api.vtqgo0729ilnmyxs9q.com
Комментарии: 0