Технический разбор кампаний JSSMUGGLER и CHAMELEONNET с применением NetSupport RAT и Formbook

Исследователи кибербезопасности из компании Securonix — Акшай Гайквад, Шиха Сангван и Аарон Бирдсли — опубликовали данные о двух новых вредоносных кампаниях. Первая из них, получившая название JSSMUGGLER, нацелена на корпоративных пользователей и использует компрометированные веб-сайты в качестве основного вектора распространения через скрытые перенаправления. На текущий момент экспертам не удалось найти доказательств, связывающих эту активность с какой-либо конкретной хакерской группировкой или страной.
Технический разбор кампаний JSSMUGGLER и CHAMELEONNET с применением NetSupport RAT и Formbook
Изображение носит иллюстративный характер

Атака JSSMUGGLER инициируется через внедрение в зараженные сайты сильно обфусцированного JavaScript-загрузчика (частичное имя файла «phone»). Скрипт оснащен механизмом отслеживания, который гарантирует срабатывание вредоносной логики только при первом посещении сайта, что позволяет минимизировать риск обнаружения. Кроме того, реализована система ветвления с учетом типа устройства, адаптирующая путь заражения к конкретной среде жертвы.

Техническая цепочка атаки включает создание удаленным скриптом URL-адреса во время выполнения для загрузки полезной нагрузки в формате HTML Application (HTA). Этот HTA-файл выполняется системным процессом «mshta.exe». Для обеспечения скрытности вредоносное ПО отключает видимые элементы окон и сворачивает приложение при запуске, фактически действуя как загрузчик для временного промежуточного компонента.

Следующая стадия задействует стейджер на базе PowerShell, который записывается на диск, расшифровывается и выполняется непосредственно в оперативной памяти. После выполнения полезная нагрузка удаляет стейджер с диска и завершает собственный процесс для уничтожения цифровых следов. На финальном этапе расшифрованный PowerShell-скрипт извлекает и развертывает NetSupport RAT — инструмент удаленного администрирования, предоставляющий злоумышленникам полный контроль над хостом.

NetSupport RAT обеспечивает атакующим доступ к удаленному рабочему столу, операции с файлами, выполнение команд, кражу данных и возможности проксирования. В качестве защитных мер исследователи рекомендуют внедрение строгой политики защиты контента (CSP), мониторинг скриптов, логирование PowerShell, ограничение использования «mshta.exe» и применение поведенческой аналитики.

Спустя несколько недель после раскрытия деталей JSSMUGGLER была выявлена вторая кампания — CHAMELEONNET. Основным вектором атаки здесь выступают фишинговые электронные письма, нацеленные на национальный сектор социального обеспечения. Злоумышленники заманивают жертв на поддельный портал веб-почты для загрузки архива формата.BZ2, содержащего сильно обфусцированный JavaScript-файл.

Дроппер внутри архива запускает сложный загрузчик на , использующий продвинутую рефлексию и кастомный условный XOR-шифр для расшифровки и выполнения полезной нагрузки исключительно в памяти. JavaScript-дроппер декодирует и записывает файлы в директорию %TEMP%, включая файл «svchost.js». Этот скрипт сбрасывает исполняемый.NET-загрузчик DarkTortilla (имя файла «QNaZg.exe»), функционирующий как криптер для распространения полезных нагрузок следующего этапа.

Параллельно в системе создается файл «adobe.js», который сбрасывает установочный пакет MSI с именем «PHat.jar», демонстрирующий поведение, аналогичное «svchost.js». Для обеспечения персистентности вредоносное ПО добавляет себя в папку автозагрузки Windows для запуска при перезагрузке системы, а также управляет механизмами сохранения через реестр Windows.

Конечной целью кампании CHAMELEONNET является развертывание вредоносного ПО Formbook, которое классифицируется как кейлоггер и инструмент для кражи информации (Info Stealer). Formbook внедряется в зараженную систему в формате встроенной DLL, которая расшифровывается и выполняется загрузчиком.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка