Как киберпреступники обходят защиту с помощью невидимых угроз?

Исследователи из IBM X-Force выявили новый вредоносный загрузчик, получивший название QuirkyLoader, который активно используется как минимум с ноября 2024 года. Его основная задача — служить транспортным средством для доставки широкого спектра опасного программного обеспечения, включая информационные стиллеры и трояны удаленного доступа (RAT). Распространение происходит через спам-кампании, использующие как легитимные почтовые сервисы, так и собственные серверы злоумышленников.
Как киберпреступники обходят защиту с помощью невидимых угроз?
Изображение носит иллюстративный характер

QuirkyLoader способен доставлять на скомпрометированные системы множество вредоносных программ. Среди зафиксированных полезных нагрузок значатся Agent Tesla, AsyncRAT, Formbook, Masslogger, Remcos RAT, Rhadamanthys Stealer и Snake Keylogger. Такое разнообразие делает загрузчик универсальным инструментом для различных киберпреступных группировок.

Механизм атаки начинается с отправки жертве электронного письма, содержащего вредоносный архив. Внутри архива находятся три компонента: легитимное исполняемое приложение, вредоносная DLL-библиотека и зашифрованная полезная нагрузка. Когда пользователь запускает легитимное приложение, оно неосознанно загружает вредоносную DLL-библиотеку — эта техника известна как DLL side-loading (загрузка сторонней DLL).

После загрузки вредоносная DLL расшифровывает и внедряет финальную полезную нагрузку в один из легитимных системных процессов. Для этого используется техника process hollowing («опустошение процесса»). В качестве целевых процессов для внедрения были замечены AddInProcess32.exe, InstallUtil.exe и aspnet_wp.exe.

По словам исследователя безопасности Раймонда Джозефа Альфонсо, QuirkyLoader написан на языках , но использует опережающую (ahead-of-time, AOT) компиляцию. Этот метод преобразует код в нативный машинный код до его выполнения, в результате чего конечный двоичный файл выглядит так, будто он был написан на C или C++. Это значительно усложняет анализ и помогает вредоносному ПО избегать обнаружения.

В июле 2025 года были зафиксированы две отдельные кампании с использованием QuirkyLoader. Первая была целенаправленной атакой на сотрудников тайваньской компании Nusoft Taiwan, занимающейся исследованиями в области сетевой и интернет-безопасности и базирующейся в городе Нью-Тайбэй. В этой атаке в качестве полезной нагрузки использовался Snake Keylogger, который крадет конфиденциальную информацию из веб-браузеров, фиксирует нажатия клавиш и записывает содержимое буфера обмена.

Вторая кампания, также зафиксированная в июле 2025 года, была нацелена на пользователей в Мексике и носила случайный, нетаргетированный характер. В ходе этой атаки злоумышленники распространяли трояны удаленного доступа Remcos RAT и AsyncRAT.

Параллельно с развитием вредоносных загрузчиков злоумышленники совершенствуют и методы фишинга. Одним из наиболее эффективных становится фишинг с использованием QR-кодов, или «квишинг». Его успех обусловлен тем, что QR-коды нечитаемы для человека, легко обходят текстовые спам-фильтры и выводят пользователя за пределы защищенного корпоративного периметра, поскольку сканирование происходит с мобильного устройства.

Согласно данным компании Barracuda, киберпреступники начали применять продвинутые тактики квишинга. Исследователь Рохит Суреш Канасе отмечает использование наборов для фишинга, таких как Gabagool, который разделяет вредоносный QR-код на две части, и Tycoon, который встраивает вредоносные QR-коды внутрь легитимных, чтобы обмануть сканеры.

Другая сложная фишинговая техника, выявленная специалистами NVISO Labs, получила название «фишинг с точной проверкой». Эта методика используется фишинговым набором PoisonSeed. Атака начинается с отправки целевого фишингового письма. Когда жертва переходит по ссылке, система злоумышленников в фоновом режиме в реальном времени проверяет валидность ее адреса электронной почты.

Чтобы выиграть время для проверки, пользователю демонстрируется поддельная страница с задачей Cloudflare Turnstile. После успешной валидации адреса жертва перенаправляется на убедительную поддельную страницу входа в систему, имитирующую популярные сервисы, такие как Google, SendGrid или Mailchimp. Введенные учетные данные перехватываются и немедленно передаются на легитимный сервис, что может привести к блокировке доступа для настоящего владельца.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка