Вредитель JSCEAL обновил инфраструктуру для скрытых атак на криптокошельки

Stealer

Группа киберпреступников, стоящая за вредоносной программой-собирателем информации (infostealer) JSCEAL, значительно модернизировала свои инструменты и инфраструктуру командования и управления (C2, Command and Control). Как следует из отчета исследовательского подразделения Cato CTRL за август 2025 года, обновленная кампания стала более скрытной и сложной для анализа, сохраняя фокус на краже данных пользователей криптовалютных приложений. В то же время платформа безопасности Cato SASE Cloud демонстрирует эффективность против подобных угроз, блокируя их до выполнения вредоносной нагрузки (payload).

Описание

Ранее, в первой половине 2025 года, о JSCEAL сообщали аналитики Check Point Research. Тогда угроза использовала домены C2, названия которых состояли из двух-трех слов, разделенных дефисами, например, "download-app-windows[.]com". Заражение происходило через злонамеренную (malicious) рекламу, которая перенаправляла жертв на поддельные страницы, распространявшие установщики MSI.

Новая волна атак, зафиксированная с 20 августа, демонстрирует серьезную эволюцию. В первую очередь, злоумышленники полностью переработали инфраструктуру C2. Теперь они используют однословные доменные имена без дефисов, такие как "emberstolight[.]com". Кроме того, расширился спектр используемых доменов верхнего уровня (TLD): помимо .com, активно применяются .org, .link, .net и другие. Регистрация таких доменов партиями через регулярные промежутки времени указывает на автоматизированный и масштабируемый процесс.

Каждый новый домен C2 стандартно использует два одинаковых субдомена: ".faro" и ".api". Эта предсказуемая структура, однако, сочетается с усиленными мерами контроля доступа. Обновленная инфраструктура применяет строгую фильтрацию: любой HTTP-запрос, не содержащий в заголовках User-Agent строки PowerShell, немедленно получает в ответ ошибку 404. Это эффективно блокирует доступ через обычные браузеры или многие песочницы (sandbox) для автоматического анализа.

Когда запрос приходит с корректным User-Agent, сервер отвечает не настоящей вредоносной нагрузкой, а поддельным файлом PDF, имитирующим ошибку. Этот файл выполняет роль верификационного слоя. Только после того, как скрипт на стороне жертвы подтверждает получение PDF, он отправляет второй запрос уже на эндпоинт "/script", где и получает оперативную вредоносную нагрузку. Такой многоэтапный подход значительно осложняет автоматический анализ и повышает скрытность цепочки заражения.

Ключевой компонент - обновленный PowerShell-скрипт-загрузчик (loader) - также подвергся серьезной переработке. Во-первых, для создания задачи в Планировщике заданий Windows с целью обеспечения постоянного присутствия (persistence) теперь используется COM-объект вместо прямого упоминания имени задачи. Во-вторых, скрипт был переписан для обработки трех различных типов содержимого полезной нагрузки: сырых байтов, JSON и MIME. В-третьих, если в ранних версиях было множество жестко прописанных доменов, то теперь скрипт ссылается только на один, что делает его более гибким и менее подверженным обнаружению по статическим индикаторам.

Изменения затронули и последующие этапы заражения. Архив "build.zip", который доставляет следующие компоненты вредоноса, теперь содержит измененные имена файлов и типы данных. Это указывает на то, что злоумышленники переработали не только начальный загрузчик, но и структуру последующих стадий.

Эволюция JSCEAL показательна. Угроза не использует громких уязвимостей или эксплойтов. Вместо этого она развивается за счет тихой оптимизации: укрепления C2-инфраструктуры, ужесточения контроля доступа, внедрения многоэтапной доставки полезной нагрузки и переработки кода для устойчивости и скрытности. Операторы маскируются под легитимный трафик и выдают вредоносную нагрузку только после многоуровневой проверки. Ничего кричащего в кампании августа 2025 года нет, но каждое изменение было deliberate. Этот случай напоминает, что даже тихие и методичные угрозы требуют от систем защиты глубокой видимости (visibility) и проактивного контекстного анализа.

Индикаторы компрометации

Domains

  • amberfielder.com
  • amberstrail.net
  • aurevospace.org
  • auroratrails.link
  • calmtobridge.com
  • cedarspath.com
  • cedarwhispers.link
  • coralsshore.net
  • emberstolight.com
  • evercircle.org
  • evergreengopath.org
  • everlantern.net
  • flowhaven.link
  • forestsgate.com
  • freshstartwalk.org
  • goldensecho.link
  • goldentrail.name
  • ironscove.net
  • leafmollytrail.com
  • lighttrail.name
  • lowskymeadow.com
  • lumenivory.com
  • lunarapoint.org
  • lunasfield.net
  • maplehaven.fyi
  • mapleonhaven.net
  • moonscanyon.org
  • nightfallglen.com
  • nordexahub.name
  • northhollow.net
  • novaharbor.net
  • opencrest.name
  • prismhills.com
  • radiantlagoons.com
  • ravencliff.org
  • rivers.com
  • shadowsvale.net
  • silversoak.link
  • skyinwinters.org
  • starhavengo.com
  • starsmeadows.net
  • stillswaters.link
  • sunhorizon.org
  • toautumnlake.net
  • veloranest.net
  • velvetsforest.org
  • warmtogrove.net
  • whisperhavens.com
  • wildflowerpath.org

SHA256

  • 2e04eb129d72645e0167e58d404d1c5a258a97b897d61ed4ea05d2a59ab5d897
  • 72af070240c149cda4ad6b6ebb581af4285402d1e2d1ae77dbdb8db41cce3828
  • 9615f60ea3cc1c65eb8fe6d77bb85fe6b455503193eab02310a873fccadd332e
  • f575032cbae83be2488a59d98f7ffd5c876c8e50f11e56e5a3b071456c2ce28f
Комментарии: 0