Злоумышленники используют троянизированный PDF-редактор для создания прокси-сети через зараженные устройства

information security

Эксперты по кибербезопасности из компании Expel обнаружили новую сложную кампанию, в рамках которой злоумышленники используют троянизированное программное обеспечение с действительными код-сайнинг сертификатами для обхода систем защиты. Целью атаки является преобразование зараженных компьютеров в прокси-серверы, что позволяет злоумышленникам скрывать свою деятельность и перенаправлять вредоносный трафик через IP-адреса жертв.

Описание

Кампания начинается с распространения файлов, подписанных сертификатом компании «GLINT SOFTWARE SDN. BHD.». Хотя эта организация выглядит легитимной, её credentials были скомпрометированы и используются для придания убедительности вредоносным нагрузкам. Это позволяет злоумышленникам обходить стандартные средства защиты, так как подписанный код часто вызывает меньше подозрений как у пользователей, так и у автоматических систем мониторинга.

Ручной поиск

Основным инструментом в данной схеме является JavaScript-дроппер, который обеспечивает установку трояна под названием «ManualFinder». Его распространение происходит через механизмы persistence, связанные с браузером OneStart - приложением, которое уже известно своим подозрительным поведением в прошлом. Для обеспечения устойчивости трояна создается scheduled task, выполняющий JavaScript-файл из временной директории пользователя. Это гарантирует, что вредоносная активность продолжается даже после перезагрузки системы.

После активации дроппер устанавливает исходящие соединения с командными серверами (C2), такими как mka3e8[.]com и y2iax5[.]com, откуда загружает и запускает подписанный исполняемый файл ManualFinder. Многоступенчатая цепочка заражения демонстрирует стремление злоумышленников к скрытности и надежности эксплуатации.

Анализ показал, что одна из подписанных вредоносных программ маскируется под легитимный PDF-редактор, но при этом скрытно преобразует устройство жертвы в резидентский прокси-узел. Это позволяет злоумышленникам использовать IP-адрес зараженного устройства для маршрутизации трафика, что анонимизирует их операции и может привести к тому, что жертва будет вовлечена в противоправную деятельность, такую как DDoS-атаки, эксфильтрация данных или кибершпионаж.

ManualFinder, при запуске в контролируемой среде, выглядит как полезная утилита для поиска инструкций к продуктам, что усложняет его обнаружение. Однако контекст его установки - через браузер OneStart без явного согласия пользователя - указывает на целенаправленную стратегию распространения через сомнительные каналы. Сайт, связанный с приложением, рекламирует его как бесплатный инструмент, но не предоставляет прямых ссылок для загрузки, что свидетельствует о bundle-распространении или скрытной установке.

Эксперты Expel подчеркивают, что подобные угрозы сочетают в себе функциональность легитимного ПО и вредоносную нагрузку, что значительно осложняет детектирование. Это отражает общий тренд в киберпреступности, когда повседневные инструменты превращаются в векторы для создания масштабных прокси-сетей.

Индикаторы компрометации

Domains

  • mka3e8.com
  • y2iax5.com

MD5

  • 1efaffcd54fd2df44ab55023154bec9b
  • 27fb60fa0e002bdb628ecf23296884d3
  • d09b667391cb6f58585ead314ad9c599
Комментарии: 0