Ssylka

Масштабная атака на криптосообщество: как вредоносные программы маскируются под установщики Binance

В октябре 2024 года Microsoft зафиксировала крупномасштабную кампанию малвартизинга, в которой злоумышленники используют среду Node.js для распространения вредоносного ПО среди пользователей, интересующихся криптовалютной торговлей. Распространение вредоноса происходит через фальшивые установщики известных платформ, таких как Binance и TradingView, размещённые на поддельных сайтах.
Масштабная атака на криптосообщество: как вредоносные программы маскируются под установщики Binance
Изображение носит иллюстративный характер

Жертвы становятся участниками атаки после того, как скачивают и запускают поддельный установщик, выдаваемый за легитимное программное обеспечение. Внутри находится библиотека CustomActions.dll, которая с помощью Windows Management Instrumentation (WMI) собирает основную информацию о системе и создает задание в планировщике задач для закрепления в системе.

CustomActions.dll дополнительно открывает окно браузера через msedge_proxy.exe, демонстрируя жертве официальный сайт криптобиржи. Такой подход позволяет злоумышленникам максимально убедительно имитировать легитимную установку, не вызывая подозрений.

Для обхода средств защиты вредонос использует PowerShell-команды, которые скачивают дополнительные скрипты с удалённых серверов и исключают процессы PowerShell и текущую рабочую папку из сканирования Microsoft Defender for Endpoint. Один из скриптов, написанный с сильной обфускацией, собирает расширенные сведения о системе, BIOS, железе и установленных приложениях, преобразует их в формат JSON и отправляет на сервер управления (C2) с помощью HTTPS POST-запроса.

На следующем этапе вредоносный скрипт PowerShell загружает архив, содержащий бинарник среды Node.js и скомпилированный JavaScript-файл (JSC). Выполнение этого файла через Node.js позволяет установить сетевые соединения и, вероятно, похищать конфиденциальную информацию браузера.

Microsoft также обнаружила альтернативный сценарий атаки, известный как ClickFix: жертву убеждают вручную разрешить выполнение вредоносного JavaScript-кода через PowerShell. В этом варианте Node.js скачивается отдельно, а вредонос выполняется непосредственно из памяти, не создавая файлов на диске. Такой подход позволяет проводить сетевое сканирование, искать ценные данные, маскировать C2-трафик под легитимную активность Cloudflare и закрепляться в системе через изменение ключей автозагрузки Windows.

Node.js, как отмечают специалисты, является мощной кроссплатформенной средой исполнения JavaScript, используемой как на фронтенде, так и на бэкенде. Преступники активно используют её для интеграции вредоносного кода с легитимными приложениями, обхода защитных механизмов и устойчивого присутствия в скомпрометированных системах.

Параллельно фиксируются смежные кампании. CloudSEK сообщает о поддельных сайтах конвертации PDF-документов, копирующих интерфейс легитимного PDF Candy и использующих домены candyxpdf[.]com и candyconverterpdf[.]com. Социальная инженерия ClickFix убеждает пользователей запускать закодированные PowerShell-команды, что ведёт к установке вредоноса SectopRAT (ArechClient2), специализирующегося на краже данных. Исследователь безопасности Varun Ajmera отмечает, что злоумышленники тщательно копируют оригинальный интерфейс и регистрируют похожие домены для введения пользователей в заблуждение.

Особое внимание заслуживают HR-фишинговые атаки с использованием PHP-наборов для компрометации сотрудников компаний. Преступники, связанные с группой Payroll Pirates, проводят фишинговые рассылки и размещают вредоносные объявления в поисковых системах Google, перенаправляя жертв на поддельные HR-страницы. Основная цель — получение доступа к платёжным порталам и изменение банковских реквизитов для хищения средств. Атаки сопровождаются запросами кода двухфакторной аутентификации для обхода дополнительных уровней защиты.

Одной из ключевых тенденций остаётся использование различных векторов компрометации: от криптовалютных платформ и сервисов обработки документов до корпоративных HR-систем. Злоумышленники активно совершенствуют методы социальной инженерии, используют сложные техники обхода защитных средств и массово внедряют открытое ПО для маскировки своей деятельности.


Новое на сайте

19019Действительно ли «зомби-клетки» провоцируют самую распространенную форму эпилепсии и... 19018Генетический анализ мумий гепардов из саудовской Аравии открыл путь к возрождению... 19017Вредоносная кампания в Chrome перехватывает управление HR-системами и блокирует... 19016Глубоководные оползни раскрыли историю мегаземлетрясений зоны Каскадия за 7500 лет 19015Насколько глубоки ваши познания об эволюции и происхождении человека? 19014Как уязвимость CodeBreach в AWS CodeBuild могла привести к глобальной атаке через ошибку... 19013Затерянный фрагмент древней плиты пионер меняет карту сейсмических угроз Калифорнии 19012Генетические мутации вызывают слепоту менее чем в 30% случаев вопреки прежним прогнозам 19011Завершено строительство космического телескопа Nancy Grace Roman для поиска ста тысяч... 19010Вязкость пространства и фононы вакуума как разгадка аномалий расширения вселенной 19009Приведет ли массовое плодоношение дерева Риму к рекордному росту популяции какапо? 19008Как уязвимость CVE-2026-23550 в плагине Modular DS позволяет захватить управление сайтом? 19007Может ли уличная драка французского авантюриста раскрыть кризис американского гражданства... 19006Может ли один клик по легитимной ссылке заставить Microsoft Copilot и другие ИИ тайно... 19005Утрата истинного мастерства в эпоху алгоритмов и скрытые механизмы человеческого...