Злоумышленники маскировали вредоносный ScreenConnect под Grok AI для распространения AsyncRAT

remote access Trojan

В последнем инциденте, расследованном специалистами NCC Group, была выявлена сложная атака, в ходе которой злоумышленники использовали социальную инженерию и вредоносное ПО для кражи данных. Атака началась с фишинговой рекламы в Facebook*, которая заманивала пользователей на поддельный сайт, предлагая скачать фальшивый файл под видом инструмента искусственного интеллекта Grok AI.

Описание

Вместо ожидаемого файла жертвы получали вредоносный установщик ScreenConnect - легитимного инструмента удаленного администрирования, который злоумышленники использовали для закрепления в системе и последующей передачи других вредоносных программ. В данном случае основной угрозой оказался AsyncRAT - троян, способный похищать учетные данные, записывать нажатия клавиш и собирать данные браузеров.

Хронология атаки

В течение первого дня после заражения злоумышленники установили ScreenConnect как службу Windows, обеспечив себе постоянный доступ к системе. Через день на машину был передан и запущен AsyncRAT, а спустя несколько дней начался активный сбор данных: браузерные куки, автозаполняемые пароли и даже логи нажатий клавиш были упакованы в архив и, вероятно, отправлены злоумышленникам.

Техники и инструменты атакующих

Для первоначального доступа использовалась техника Drive-by Compromise - заманивание жертвы на фейковый сайт через рекламу в Facebook*. Затем для выполнения кода злоумышленники эксплуатировали уязвимости в доверии пользователей, заставляя их запустить поддельный файл. Дальнейшее распространение вредоносного ПО происходило через ScreenConnect, что позволило атакующим передавать файлы и управлять зараженной системой.

Особое внимание злоумышленники уделили скрытности: файлы были закодированы в Base64, использовались обфусцированные скрипты, а для выполнения кода в памяти применялись сложные механизмы, включая загрузчик Donut.

Финал атаки - похищение данных

Основной целью злоумышленников оказались учетные данные пользователя. Временные файлы содержали записи нажатий клавиш, а также архивы с куками и паролями из браузеров. Некоторые из этих данных, включая логины для Facebook и других сервисов, хранились в открытом виде, что значительно упростило их кражу.

Данный инцидент в очередной раз демонстрирует, насколько эффективными могут быть атаки с использованием социальной инженерии. Злоумышленники не только маскируют вредоносное ПО под легитимные программы, но и используют доверие пользователей к популярным брендам, таким как Grok AI, для успешного заражения систем. Бдительность и соблюдение базовых правил кибергигиены остаются ключевыми мерами защиты от подобных угроз.

* Организация Meta, а также её продукт Facebook, на который мы ссылаемся в этой статье, признаны экстремистскими на территории РФ.

Индикаторы компрометации

IPv4

  • 194.26.192.107

IPv4 Port Combinations

  • 185.149.232.197:56001

Domains

  • authenticate-meta.com
  • canvadreamlab.xyz
  • jtsec.innocreed.com
  • openaigrok.com

SHA1

  • 723d51af347d333f89a6213714ef6540520a55c9
  • 9248d6cc80b61f3fe0b9d280b86a3aeff2aa73f0
Комментарии: 0