Ssylka

Как бесплатный PDF-редактор ждал 56 дней, чтобы превратиться в бэкдор?

Новая киберпреступная кампания использует вредоносную рекламу в Google для продвижения мошеннических сайтов, предлагающих поддельное программное обеспечение для редактирования PDF-файлов. Основной приманкой выступает программа под названием «AppSuite PDF Editor», которая является установщиком-трояном. Этот установщик тайно загружает новое вредоносное ПО для кражи информации, известное как TamperedChef. Изначально вредоносная программа бездействует, но позже активируется для работы в качестве бэкдора, похищая конфиденциальные данные, такие как учетные данные пользователей и cookie-файлы веб-браузеров.
Как бесплатный PDF-редактор ждал 56 дней, чтобы превратиться в бэкдор?
Изображение носит иллюстративный характер

Кампания, начавшаяся 26 июня 2025 года, когда были зарегистрированы многие поддельные сайты, использовала как минимум пять различных рекламных кампаний Google. Пользователей, ищущих бесплатный PDF-редактор, заманивали на мошеннические сайты, где предлагались инструменты AppSuite PDF Editor, PDF OneStart и PDF Editor. После загрузки и запуска установщика пользователю демонстрировалось стандартное окно с предложением принять условия обслуживания и политику конфиденциальности, чтобы создать видимость легитимности.

Сразу после получения согласия пользователя установщик тайно связывался с внешним сервером. С этого сервера он загружал не только заявленный PDF-редактор, но и основную угрозу — вредоносное ПО TamperedChef. Специалисты из немецкой компании по кибербезопасности G DATA, Карстен Хан и Луис Сорита, охарактеризовали его как «классического троянского коня». Основная цель TamperedChef — сбор конфиденциальных данных, в частности, учетных данных и cookie-файлов веб-браузеров.

После установки TamperedChef обеспечивал свое постоянное присутствие в системе путем внесения изменений в реестр Windows, что гарантировало его автоматический запуск после каждой перезагрузки компьютера. Примечательно, что вредоносная программа не проявляла активности сразу. Она содержала инструкции для проверки файла с расширением .js на наличие обновлений и команд, оставаясь в спящем режиме в течение 56 дней.

Активация вредоносных функций произошла 21 августа 2025 года, когда зараженные машины получили удаленные инструкции. Предполагается, что 56-дневная задержка была выбрана не случайно: она близка к стандартной 60-дневной продолжительности рекламной кампании Google. Злоумышленники, вероятно, выжидали, пока кампания не достигнет максимального охвата и количества загрузок, прежде чем активировать вредоносное ПО. Активация происходила через параметр командной строки --cm, а для полной инициализации в автозагрузку добавлялась запись с аргументом --cm=--fullupdate.

После активации TamperedChef начинал функционировать как полноценный бэкдор с набором команд. Он мог собирать список установленных на компьютере продуктов безопасности и принудительно завершать работу веб-браузеров для получения доступа к их данным. Вредонос поддерживал несколько ключевых команд для управления зараженной системой.

Команда --install создавала две запланированные задачи, PDFEditorScheduledTask и PDFEditorUScheduledTask, для регулярного запуска вредоноса с аргументами --cm=--partialupdate и --cm=--backupupdate. Команда --cleanup выполняла функцию деинсталлятора: удаляла файлы бэкдора, отменяла регистрацию машины на управляющем сервере и удаляла созданные задачи. Команда --ping использовалась для связи с командно-контрольным сервером (C2) для получения инструкций, что позволяло загружать дополнительные вредоносные программы, выгружать украденные данные и вносить изменения в реестр.

Наиболее опасными являлись команды --check и --reboot. Они позволяли вредоносу связываться с C2-сервером для получения конфигурации, считывать ключи шифрования браузеров и выполнять команды для кражи данных из браузеров на базе Chromium, а также из OneLaunch и Wave. Вредонос мог похищать учетные данные, историю просмотров и cookie-файлы. Кроме того, он был способен изменять настройки браузера, например, устанавливать пользовательские поисковые системы.

Расследованием этой кампании занимались несколько организаций. Исследователи из компании Truesec — Маттиас Вален, Никлас Кейсер и Оскар Леербек Вольф — обнаружили и подробно описали угрозу. Их выводы совпали с анализом компании Expel, которая ранее зафиксировала крупную рекламную кампанию, продвигавшую аналогичные мошеннические PDF-редакторы.

В некоторых связанных с этой кампанией случаях было установлено, что троянизированные приложения без согласия пользователя загружали другие вредоносные программы. Более того, некоторые из них превращали зараженные компьютеры в резидентные прокси, используя их интернет-соединение для анонимизации трафика злоумышленников. В итоговой оценке эксперты G DATA заявили: «AppSuite PDF Editor является вредоносным. Это классический троянский конь с бэкдором, который в настоящее время массово загружается».


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...