Ssylka

Кампания WEEVILPROXY: как реклама в Facebook ведет к установке зловреда JSCEAL

Хакеры развернули масштабную киберкампанию, используя тысячи вредоносных рекламных объявлений в социальной сети Ф⃰. Объявления, размещаемые с украденных или недавно созданных аккаунтов, заманивают пользователей обещаниями доступа к поддельным приложениям для торговли криптовалютой. Конечная цель этой схемы — установка многоступенчатого зловреда JSCEAL, предназначенного для кражи конфиденциальных данных и получения полного контроля над компьютером жертвы.
Кампания WEEVILPROXY: как реклама в Facebook ведет к установке зловреда JSCEAL
Изображение носит иллюстративный характер

Активность кампании, названной финской компанией по кибербезопасности WithSecure как WEEVILPROXY, отслеживается с марта 2024 года. Детальный анализ угрозы был представлен израильской компанией Check Point. Ранее отдельные аспекты этой деятельности также документировались компанией Microsoft в апреле 2025 года и специалистами из WithSecure в текущем месяце.

Цепочка заражения начинается с клика пользователя по вредоносной рекламе в Ф⃰. После этого жертва перенаправляется на поддельную целевую страницу, которая имитирует легитимные сервисы, например, платформу для технического анализа TradingView. Система атаки включает механизм фильтрации: если IP-адрес цели не входит в интересующий злоумышленников диапазон или если переход на сайт был выполнен не из Ф⃰, пользователь перенаправляется на безопасный ресурс-приманку.

Ключевой элемент атаки заключается в том, что вредоносный сайт и загруженный с него установщик в формате MSI должны работать одновременно. Установщик запускает на компьютере жертвы локальный сервер, который прослушивает входящие HTTP-соединения на порту 30303. Параллельно с этим, JavaScript-код на открытой в браузере вредоносной странице отправляет POST-запросы на этот локальный сервер.

Чтобы скрыть свои действия и усыпить бдительность пользователя, установщик запускает процесс msedge_proxy.exe, который открывает в отдельном окне легитимный сайт приложения, под которое маскируется зловред. В это время распакованные установщиком библиотеки DLL обрабатывают POST-запросы от веб-страницы, собирают подробную информацию о системе и проводят «фингерпринтинг» — оценку машины жертвы.

Собранная системная информация упаковывается в файл формата JSON и отправляется на сервер злоумышленников с помощью бэкдора, реализованного на PowerShell. Дальнейшие действия зависят от ценности цели. Если на основе полученных данных злоумышленники считают жертву «перспективной», они инициируют развертывание финальной полезной нагрузки.

Основным оружием кампании является зловред JSCEAL, который выполняется с использованием Node.js. Это сложное вредоносное ПО, написанное на скомпилированном V8 JavaScript (JSC). Использование скомпилированного кода и техник тяжелой обфускации значительно затрудняет его обнаружение средствами защиты и анализ специалистами по безопасности.

JSCEAL функционирует как троян удаленного доступа (Remote Access Trojan, RAT). После установки он устанавливает соединение с командным сервером для получения инструкций. Одной из его главных функций является создание локального прокси для перехвата всего веб-трафика жертвы, что позволяет проводить атаки типа «человек посередине» (Adversary-in-the-Middle, AitM).

Благодаря перехвату трафика, зловред способен в реальном времени внедрять вредоносные скрипты на страницы банковских сайтов, криптобирж и других ресурсов, где пользователь вводит конфиденциальные данные. Это позволяет ему красть учетные данные, файлы cookie браузера и пароли из автозаполнения.

Список возможностей JSCEAL включает кражу данных сессии мессенджера Telegram, создание скриншотов рабочего стола и запись нажатий клавиш (кейлоггинг). Кроме того, зловред собирает общую информацию о системе и способен манипулировать данными криптовалютных кошельков.

В конечном счете, JSCEAL предоставляет злоумышленникам полный удаленный доступ к зараженной машине, позволяя им контролировать все действия пользователя и управлять операционной системой.


Новое на сайте

18302Можно ли предсказать извержение вулкана по его сейсмическому шёпоту? 18301Как случайное открытие позволило уместить радугу на чипе и решить проблему... 18300Визуальная летопись мира: триумфаторы 1839 Photography Awards 18299Загадка шагающих истуканов Рапа-Нуи 18298Двойное кометное зрелище украшает осеннее небо 18297Двигатель звездного роста: раскрыта тайна запуска протозвездных джетов 18296Нейробиология пробуждения: как мозг переходит от сна к бодрствованию 18295Как сервис для получения SMS-кодов стал оружием для мошенников по всему миру? 18294Сообщения в iOS 26: от ИИ-фонов до групповых опросов 18293Почему для исправления «техношеи» нужно укреплять мышцы, а не растягивать их? 18292Как новорожденная звезда подала сигнал из эпицентра мощнейшего взрыва? 18291Нотный рецепт: как наука превращает музыку в обезболивающее 18290Что превращает кофейное зерно в идеальный напиток? 18289Как пробуждение древних микробов и тайны черных дыр меняют наше будущее?