В мире кибербезопасности появилась новая, технологически изощренная угроза, которая ставит под сомнение эффективность традиционных методов защиты на основе анализа сетевого трафика. Речь идет о ботнете под условным названием OCRFix, который для управления зараженными системами использует не традиционные серверы, а смарт-контракты в тестовой сети блокчейна BNB Smart Chain (BSC). Этот подход, известный как EtherHiding, позволяет операторам зловредной программы мгновенно менять всю инфраструктуру командования и управления, отправив всего одну транзакцию в блокчейн, в то время как сотни зараженных компьютеров автоматически подхватывают новые адреса. Кампания была активна как минимум до 3 марта 2026 года и представляет собой эволюцию известных схем ClickFix, нацеленных на массовое заражение.
Описание
Атака начинается с классической социальной инженерии. Жертва попадает на поддельный сайт, где ей показывают фальшивую CAPTCHA. Скрипт на странице просит пользователя открыть диалог "Выполнить" в Windows (Win+R) и вставить (Ctrl+V) команду, которая уже находится в буфере обмена. Эта команда, написанная на PowerShell, загружает и запускает вредоносный установщик в формате MSI, замаскированный под дистрибутив "PHP 8.4". Этот начальный этап, известный как векторинг доступа, полагается на невнимательность пользователя и использует легитимные системные утилиты, что затрудняет его блокировку.
С технической точки зрения, ботнет представляет собой трехступенчатую архитектуру, где каждый этап отвечает за свою задачу. Первая ступень - это загрузчик, который после запуска обращается к смарт-контракту в сети BSC testnet, чтобы получить актуальный URL-адрес для скачивания второй ступени. Вторая ступень отвечает за повышение привилегий и закрепление в системе. Она использует хитрый цикл на PowerShell для обхода контроля учетных записей (UAC) и, получив права администратора, создает две запланированные задачи в системе. Третья ступень - это непосредственно бот, который каждые 60 секунд связывается с панелью управления, получает команды оператора и выполняет их. Все три модуля представляют собой скрипты на VBScript, скомпилированные с помощью инструмента VBSEdit и обфусцированные сложными арифметическими выражениями, что позволяет им ускользать от обнаружения большинством антивирусов.
Именно механизм EtherHiding является ключевой инновацией и главной проблемой для защитников. Каждая ступень ботнета хранит адрес своего смарт-контракта в коде. Во время работы программа отправляет стандартный JSON-RPC запрос к публичным узлам блокчейн-сети BSC, таким как "bsc-testnet.publicnode[.]com". Запрос абсолютно легитимен и не содержит в себе никаких явно вредоносных индикаторов. В ответе, в закодированном виде, содержится текущий URL-адрес сервера управления. Чтобы сменить всю инфраструктуру C2, злоумышленнику достаточно обновить данные в смарт-контракте одной транзакцией. Как сообщают исследователи, это позволяет ротировать домены с высокой скоростью, делая бесполезными блокировки на уровне DNS или IP-адресов. Обнаружение такой активности требует глубокого анализа содержимого ответов блокчейн-узлов или мониторинга взаимодействий с конкретными, уже известными адресами смарт-контрактов.
Последствия успешного заражения для организации могут быть серьезными. Бот способен выполнять произвольные команды операционной системы, загружать и запускать дополнительные файлы, в том числе архивы, исполняемые файлы, динамические библиотеки и скрипты. В комплекте с ботом поставляется легитимная копия WinRAR для распаковки архивов. Это открывает путь для последующей доставки шпионского ПО, программ-вымогателей или прокси-серверов для скрытия дальнейшей активности. Наличие в коде комментариев на русском языке и предпочтение временного пояса UTC+3 косвенно указывает на возможное происхождение авторов.
С точки зрения противодействия, инцидент с OCRFix демонстрирует растущую тенденцию использования публичной, децентрализованной инфраструктуры в злонамеренных целях. Защита от таких угроз требует смещения фокуса с простого блокирования доменов на поведенческий анализ и контроль исходящего трафика. Специалистам по информационной безопасности стоит рассмотреть возможность мониторинга запросов к публичным RPC-узлам популярных блокчейнов из корпоративной сети, особенно если такой трафик не является бизнес-необходимым. Кроме того, критически важным остается обучение пользователей, так как начальный вектор атаки по-прежнему основан на фишинге и социальной инженерии. Блокировка выполнения PowerShell-скриптов из непроверенных источников и строгий контроль за созданием запланированных задач также могут прервать цепочку заражения на ранних этапах.
Индикаторы компрометации
IPv4
- 107.189.26.225
Domains
- agfaireland.com
- basennwrpin.com
- beloads.com
- checkpointviewzen.com
- dlderi.com
- dltruek.com
- dltucra.com
- gamepinxjzr.com
- gatcachesec.com
- ldture.com
- ldveriz.com
- oklefe.com
- opsecdefcloud.com
- sendwatcherzzv.com
- stormplayavia.com
- tryyourselfs.com
- yutoridesignpty.com
URLs
- https://gamepinxjzr.com/data.php
- https://gamepinxjzr.com/helpU.php
- https://gamepinxjzr.com/test.php
Blockchain
- 0x7a09296149Ad75745d805CFc4ce215573b442F90 BSC testnet -- Stage 1 C2
- 0xDd3BD9879E5a3BB6C6B0eB193c99418E5c8Ba6c9 BSC testnet -- Stage 2 C2
- 0xaC72Bf7B66411463533F2a5bBc613e6083F82098 BSC testnet -- Stage 3 C2
- 0xe2d84e23 Function selector (secretLink getter)
SHA256
- 342f5ff3590de73965b8f25fc0654679b279a0c29592cce39799f09b3ab96aee
- 5c4a3fe6a522da9251714b308061e58a4d47fd87aac367a3f9caf4da78cb3395
- 82220e03c9b50959fda633576869c2744c3d45b77b7638b3e975ecaa5d2a6a64
- a6f7210ecc4769228081f0ea8b74d4d4c2b73baff05ec46e87cba996f04d296b
- c637ad6ad634f77f83a78302a0bfec8a21afe8f1852b3db262a76202bf118eb1
- e1016ff75db679ddb522f7e0e5321525f0dc22e2626b193680ce4389fcfb63ae