Как через доверенные PDF-файлы в LinkedIn хакеры внедряют трояны методом DLL sideloading?

Исследователи кибербезопасности из компании ReliaQuest поделились с изданием The Hacker News отчетом о новой фишинговой кампании, нацеленной на высокопоставленных лиц. Злоумышленники используют платформу LinkedIn для установления доверительного контакта с жертвами через личные сообщения. Конечной целью этой социальной инженерии является развертывание трояна удаленного доступа (RAT), который позволяет хакерам перехватывать контроль над зараженными системами.
Как через доверенные PDF-файлы в LinkedIn хакеры внедряют трояны методом DLL sideloading?
Изображение носит иллюстративный характер

Атака начинается с убеждения жертвы загрузить вредоносный самораспаковывающийся архив WinRAR (SFX). Техническая методология злоумышленников опирается на использование «военизированных файлов через подгрузку динамически подключаемой библиотеки (DLL sideloading)» в сочетании с легитимными скриптами с открытым исходным кодом. После запуска архив извлекает четыре компонента: подлинное приложение для чтения PDF с открытым исходным кодом, вредоносную библиотеку DLL, переносимый исполняемый файл (PE) интерпретатора Python и файл RAR, который, вероятно, служит отвлекающим маневром.

Механизм заражения срабатывает в момент, когда пользователь открывает легитимный PDF-ридер. Программа автоматически подгружает фальшивую DLL, которая доставляет полезную нагрузку, сбрасывая интерпретатор Python в систему. Чтобы обеспечить постоянное присутствие в сети жертвы, вредоносное ПО создает ключ автозагрузки в реестре Windows, гарантируя запуск интерпретатора при каждом входе в систему.

Для обхода средств защиты используется техника бесфайлового вредоносного ПО. Интерпретатор выполняет шелл-код с открытым исходным кодом, закодированный в Base64, непосредственно в оперативной памяти, избегая создания цифровых следов на жестком диске. После закрепления полезная нагрузка устанавливает связь с внешним сервером, предоставляя злоумышленникам устойчивый удаленный доступ для кражи данных, повышения привилегий и бокового перемещения по корпоративной сети.

Специалисты отмечают резкий рост подобных атак: только за последнюю неделю было зафиксировано как минимум три кампании, использующие метод DLL sideloading. Среди выявленных семейств вредоносного ПО, применяющих эту тактику, исследователи называют LOTUSLITE и PDFSIDER. Хакеры все чаще прибегают к злоупотреблению легитимными процессами, так как это значительно усложняет обнаружение угроз традиционными антивирусными средствами.

Контекст угрозы расширяется и другими недавними инцидентами. В марте 2025 года компания Cofense подробно описала отдельную фишинговую кампанию, также связанную с LinkedIn. В том случае векторами атаки служили фишинговые приманки, имитирующие уведомления LinkedIn InMail. Жертв обманом заставляли нажимать кнопки «Читать далее» или «Ответить», что приводило к установке легитимного программного обеспечения для удаленного рабочего стола ConnectWise, используемого хакерами в злонамеренных целях.

Исторически подобные методы часто связывают с северокорейскими кибергруппировками. Кампании, известные под названиями CryptoCore и Contagious Interview, ранее уже использовали LinkedIn для атак. Их тактика часто включала предложения о работе или просьбы провести «проверку кода», в ходе которой жертву убеждали запустить вредоносный проект.

Аналитики ReliaQuest подчеркивают, что масштаб текущей угрозы широк и носит оппортунистический характер, затрагивая различные сектора и регионы. Однако точную оценку количества пострадавших дать сложно из-за специфики платформы: личные сообщения в социальных сетях, в отличие от корпоративной электронной почты, редко подвергаются централизованному мониторингу безопасности. Это создает критический пробел в защите организаций, превращая платформы вроде LinkedIn в удобную «поверхность атаки».


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка