Троянский LNK-файл распространяет бэкдор REMCOS через PowerShell: детали новой киберугрозы

remote access Trojan

Киберпреступники активно используют вредоносные LNK-файлы (ярлыки Windows) для распространения опасного ПО, включая бэкдор REMCOS. Эти файлы маскируются под документы или программы, а при запуске скрытно выполняют вредоносные команды через PowerShell. В последней кампании жертвы получают файл с названием вроде «ORDINE-DI-ACQUIST-7263535», который на самом деле является замаскированным LNK-файлом.

Описание

Как работает атака

Атака начинается с социальной инженерии: жертве приходит письмо с вложением или ссылкой на вредоносный LNK-файл. Файл выглядит как документ, например, PDF или Word, но при открытии запускает PowerShell с опасной командой. В данном случае PowerShell загружает зашифрованный скрипт с сервера shipping-hr.ro, сохраняет его в виде файла HEW.GIF, декодирует из Base64 и сохраняет в CHROME.PIF - исполняемый файл, который в итоге запускает REMCOS.

Изображение рабочего процесса заражения

Технические детали

Файл CHROME.PIF оказывается PE-файлом, который создает мьютекс, перехватывает клавиатурный ввод через функцию SetWindowsHookExA и сохраняет данные в logs.dat. Бэкдор также устанавливает связь с командным сервером (C2) по IP 92.82.184.33 (Румыния) и 198.23.251.10 (США), передавая украденные данные с использованием шифрования TLS 1.2.

Чем опасен REMCOS

Этот бэкдор предоставляет злоумышленникам полный контроль над системой: от выполнения команд и кражи файлов до записи с веб-камеры и микрофона. Он активно скрывает свою деятельность, работая в скрытом режиме и сохраняя данные в скрытых директориях.

Заключение

Эта кампания демонстрирует, как киберпреступники комбинируют социальную инженерию и технические уловки для обхода защиты. LNK-файлы остаются популярным вектором атак из-за простоты создания и эффективности. Для защиты критически важно использовать современные антивирусные решения и обучать пользователей осторожности при работе с подозрительными вложениями.

Индикаторы компрометации

IPv4

  • 198.23.251.10
  • 92.82.184.33

Domains

  • mal289re1.es
  • shipping-hr.ro

SHA256

  • 506ecb76cf8e39743ec06129d81873f0e4c1ebfe7a352fc5874d0fc60cc1d7c6
  • 5ec8268a5995a1fac3530acafe4a10eab73c08b03cabb5d76154a7d693085cc2
  • 8bc668fd08aecd53747de6ea83ccc439bdf21b6d9edf2acafd7df1a45837a4e1
Комментарии: 0