Зачем фальшивый блокировщик рекламы намеренно обрушивает браузеры пользователей для внедрения нового трояна?

Исследователи кибербезопасности Анна Фам, Таннер Филип и Дани Лопес из компании Huntress раскрыли детали кампании KongTuke, использующей агрессивную технику под названием «CrashFix». Злоумышленники распространяют вредоносное расширение для Google Chrome, замаскированное под блокировщик рекламы, которое намеренно вызывает сбой в работе браузера. Эта тактика является эскалацией методов «ClickFix» и направлена на то, чтобы вынудить жертву выполнить произвольные команды для так называемого «исправления» ошибки, что в конечном итоге приводит к загрузке ранее неизвестного трояна удаленного доступа (RAT) под названием ModeloRAT.
Зачем фальшивый блокировщик рекламы намеренно обрушивает браузеры пользователей для внедрения нового трояна?
Изображение носит иллюстративный характер

За этой активностью стоит группировка KongTuke, также известная под псевдонимами 404 TDS, Chaya_002, LandUpdate808 и TAG-124. Данный актор представляет собой систему распределения трафика (TDS), специализирующуюся на профилировании хостов жертв, и связан с операторами программ-вымогателей Rhysida и Interlock, а также с группой TA866 (Asylum Ambuscade), загрузчиками SocGholish и D3F@ck Loader. Согласно отчету Recorded Future от апреля 2025 года, инфраструктура группировки активно используется для целевых атак. Независимый исследователь безопасности Брэд Дункан также задокументировал использование утилиты finger.exe в рамках этой кампании в декабре 2025 года.

В качестве приманки злоумышленники используют практически идентичный клон расширения uBlock Origin Lite версии 2025.1116.1841. Пользователи, ищущие средства блокировки рекламы, попадают на вредоносные объявления, перенаправляющие их в официальный интернет-магазин Chrome Web Store. До момента удаления из магазина поддельное расширение успели загрузить не менее 5000 раз. Инфекция начинается не сразу: вредоносный код активируется через 60 минут после установки, отправляя уникальный UUID на сервер злоумышленников nexsnield[.]com. Если атака не удалась, попытки запуска полезной нагрузки повторяются каждые 10 минут.

Техническая реализация сбоя, представляющая собой DoS-атаку на локальном уровне, запускает бесконечный цикл создания новых соединений портов времени выполнения. Скрипт инициирует один миллиард итераций одного и того же шага, что вызывает чрезмерное потребление оперативной памяти, зависание и критический сбой браузера. Условиями для запуска этого процесса являются наличие активного UUID, успешный ответ от командного сервера (C2) и факт открытия и закрытия всплывающего окна хотя бы один раз.

После принудительной перезагрузки браузера пользователем активируется цикл социальной инженерии. На экране появляется фальшивое всплывающее окно, сообщающее об «угрозе безопасности, обнаруженной Microsoft Edge». Жертве предлагается запустить «сканирование», для чего необходимо открыть диалоговое окно «Выполнить» (Windows Run) и вставить команду, которая уже была автоматически скопирована в буфер обмена вредоносным скриптом. Для обхода анализа вредоносное ПО отключает контекстное меню правой кнопки мыши, блокирует горячие клавиши инструментов разработчика и сканирует систему на наличие более 50 инструментов анализа или признаков виртуальных машин, прекращая работу при их обнаружении.

Для доставки полезной нагрузки используется легитимная утилита Windows finger.exe, которая обращается к IP-адресу 199.217.98[.]108. Скрипт PowerShell, полученный таким образом, извлекает вторичный скрипт, использующий многослойное кодирование Base64 и операции XOR в стиле SocGholish. На этом этапе происходит профилирование жертвы: вредоносная программа проверяет статус системы и отправляет HTTP POST-запрос с перечнем установленных антивирусных продуктов и специальным флагом. Если система входит в домен, присваивается флаг «BCDA222», и происходит развертывание ModeloRAT. Для автономных систем или рабочих групп используется флаг «ABCD111», и заражение заканчивается сообщением от C2 «TEST PAYLOAD!!!!», что подразумевает фазу тестирования.

Конечной целью атаки на корпоративные среды является внедрение ModeloRAT — полнофункционального трояна на языке Python. Он использует шифрование RC4 для связи с командными серверами, расположенными по IP-адресам 170.168.103[.]208 и 158.247.252[.]178. Троян обеспечивает закрепление в системе через реестр и способен выполнять бинарные файлы, DLL, скрипты Python и команды PowerShell. В функционал также включены команды самообновления («VERSION_UPDATE») и завершения работы («TERMINATION_SIGNAL»).

Логика сетевого взаимодействия ModeloRAT предусматривает несколько режимов работы. В обычном режиме «маячки» отправляются каждые 300 секунд (5 минут). В активном режиме интервал сокращается до 150 миллисекунд (значение по умолчанию, поддается настройке). В случае обнаружения сбоев связи предусмотрен режим восстановления, который ожидает 150 секунд перед возобновлением операций. Если происходит более шести неудачных попыток соединения подряд, троян переходит в режим отката (Back-off), увеличивая интервал связи до 900 секунд (15 минут). Стратегия KongTuke представляет собой самоподдерживающийся цикл заражения, эксплуатирующий фрустрацию пользователя от сбоев ПО для получения глубокого доступа к корпоративным сетям.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка