Киберпреступники постоянно ищут новые пути обхода защитных систем, и их последняя тактика демонстрирует опасный сдвиг в сторону социальной инженерии, нацеленной на менее подозрительную аудиторию. Вместо сложных целевых атак на корпорации, злоумышленники всё чаще используют повседневное, доверенное программное обеспечение для массового заражения. Ярким примером стала новая активная кампания, в рамках которой под видом популярных игровых утилит распространяется вредоносное ПО, предоставляющее злоумышленникам полный контроль над системой жертвы. Этот подход, эксплуатирующий доверие пользователей игрового сообщества, существенно повышает успешность атак и представляет серьёзную угрозу как для частных лиц, так и для организаций, сотрудники которых могут использовать личные устройства для работы.
Описание
Как следует из исследовательского отчёта Microsoft Threat Intelligence, специалисты по безопасности компании обнаружили и проанализировали активную кампанию по распространению троянизированных версий игрового ПО. Злоумышленники распространяют вредоносные файлы через браузеры и чат-платформы, что упрощает для пользователей неосознанную загрузку и запуск опасного контента. Основными векторами стали файлы с именами Xeno.exe и RobloxPlayerBeta.exe - названиями, специально выбранными для того, чтобы вызвать ощущение знакомости и полного доверия у геймеров. Нацеливание на игровые сообщества не случайно: атакующие рассчитывают, что молодые или менее опытные пользователи проявляют меньшую осторожность при запуске исполняемых файлов, скачанных из чатов или с неофициальных сторонних сайтов.
После запуска поддельной утилиты на машину жертвы тихо устанавливается троян удалённого доступа, или RAT (Remote Access Trojan). Этот тип вредоносного ПО предоставляет злоумышленнику неограниченный контроль над заражённым компьютером. По данным аналитиков, финальная полезная нагрузка в данной кампании представляет собой многофункциональную угрозу, способную действовать как загрузчик, исполнитель, дозагрузчик и RAT одновременно. Такие комбинированные возможности делают её гораздо опаснее простого инструмента для кражи данных, поскольку атакующие могут использовать её для установки дополнительного вредоносного ПО, выполнения удалённых команд и извлечения конфиденциальной информации в любой момент. Как указано в отчёте Microsoft, после успешной установки RAT атакующие подключаются к машине жертвы через командный сервер по IP-адресу 79.110.49[.]15, получая полный контроль над системой.
Механизм заражения и тактика закрепления в системе в этой кампании отличаются продуманностью и стремлением избежать обнаружения. После запуска троянизированной утилиты вредоносный загрузчик тихо разворачивает на машине переносную среду выполнения Java, после чего запускает вредоносный Java-архив с именем jd-gui.jar. Использование портативной среды Java означает, что атакующему не требуется предустановленная Java на устройстве жертвы - вредоносное ПО приносит всё необходимое с собой. Чтобы избежать поимки, загрузчик предпринимает несколько осторожных шагов. Он использует PowerShell вместе с легитимными системными бинарными файлами, в частности cmstp.exe, для выполнения своего кода таким образом, чтобы он сливался с нормальной системной активностью. После выполнения своей задачи загрузчик удаляет себя, чтобы стереть следы своего присутствия. Более того, атакующие добавили исключения непосредственно в Microsoft Defender для компонентов RAT, фактически приказав системе безопасности игнорировать вредоносные файлы.
Для обеспечения выживания вредоносного ПО после перезагрузки системы злоумышленники создали запланированную задачу и скрипт автозагрузки с именем world.vbs. Эти механизмы обеспечения устойчивости гарантируют, что RAT запускается каждый раз при загрузке машины, предоставляя атакующим надёжный и постоянный плацдарм на заражённой системе. Последствия успешного заражения значительны. Под контролем злоумышленника оказываются личные файлы, учётные данные для входа и любые данные, хранящиеся или вводимые на компьютере, которые могут быть тихо похищены без ведома пользователя. Для организаций, где сотрудники используют личные машины для работы, такая угроза несёт серьёзные и далеко идущие последствия, включая риски утечки корпоративной информации и компрометации внутренних сетей.
В свете этой угрозы специалистам по информационной безопасности и обычным пользователям рекомендуется принять ряд защитных мер. Ключевым шагом является блокировка или мониторинг исходящих подключений к известным вредоносным доменам и IP-адресам, а также настройка оповещений о загрузке файлов java[.]zip или jd-gui.jar из не корпоративных источников. Необходимо проводить активный поиск связанных процессов и компонентов на конечных точках с использованием телеметрии EDR-систем. Также крайне важен аудит исключений в Microsoft Defender и списка запланированных задач на предмет подозрительных или случайно названных записей с последующим удалением любых вредоносных задач и скриптов автозагрузки. При обнаружении заражения поражённые конечные точки следует немедленно изолировать, собрать соответствующую телеметрию EDR и сбросить учётные данные для всех пользователей, активных на скомпрометированных хостах. Эта кампания наглядно показывает, как изменился ландшафт угроз, где объектом атаки становится не конкретная организация, а широкий круг доверчивых пользователей, что требует пересмотра подходов к осведомлённости о киберрисках и базовым мерам гигиены безопасности на всех уровнях.
Индикаторы компрометации
IPv4
- 79.110.49.15
Domain Port Combinations
- powercat.dog:443
SHA256
- 4442ba4c60a6fc24a2b2dfd041a86f601e03b38deab0300a6116fea68042003f
- 48cd5d1ef968bf024fc6a1a119083893b4191565dba59592c541eb77358a8cbb
- 65f003998af7dd8103607c8e18ef418b131ba7d9962bd580759d90f4ac51da36
- a33a96cbd92eef15116c0c1dcaa8feb6eee28a818046ac9576054183e920eeb5