Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT?

Команда Securonix Threat Hunter Team обнаружила сложную вредоносную кампанию, получившую название DEADVAX. Исследователи Акшай Гайквад, Шикха Сангван и Аарон Бирдсли выявили использование скрытных методов и дисциплинированного подхода к взлому. Согласно отчету The Hacker News, основной целью злоумышленников является развертывание AsyncRAT — трояна удаленного доступа с открытым исходным кодом, который выполняется в формате зашифрованного шеллкода x64.
Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT?
Изображение носит иллюстративный характер

Первоначальный вектор заражения опирается на фишинговые электронные письма, замаскированные под фальшивые заказы на покупку. Вместо привычных вложений злоумышленники используют файлы виртуального жесткого диска (VHD), размещенные в децентрализованной сети InterPlanetary Filesystem (IPFS). Эти файлы VHD специально замаскированы под документы PDF, чтобы обмануть бдительность жертв и спровоцировать их на открытие.

Цепочка заражения начинается в момент, когда пользователь дважды кликает на файл, похожий на PDF. В этот момент файл монтируется в системе как виртуальный жесткий диск, например, под буквой «E:\». Внутри смонтированного диска находится файл сценария Windows (WSF), который также визуально имитирует PDF-документ. Запуск этого скрипта пользователем активирует сильно обфусцированный Batch-скрипт.

Вредоносное ПО проводит тщательную проверку среды выполнения перед развертыванием основной нагрузки. Скрипт удостоверяется, что он не запущен в виртуализированной среде или песочнице, и подтверждает наличие необходимых привилегий. После этого запускается самоанализирующийся загрузчик PowerShell, который проверяет среду, расшифровывает встроенные полезные нагрузки и настраивает механизмы закрепления в системе.

Ключевой особенностью кампании является бесфайловое выполнение. Расшифрованный бинарный файл никогда не сохраняется на физическом диске компьютера, а работает полностью в оперативной памяти. Этот подход значительно усложняет криминалистическую реконструкцию инцидента и позволяет обходить многие традиционные средства защиты конечных точек, ориентированные на сканирование файлов.

Для маскировки своей активности загрузчик внедряет вредоносный код в доверенные процессы Windows, подписанные Microsoft. Исследователи зафиксировали инъекции кода в такие процессы, как RuntimeBroker.exe, OneDrive.exe, taskhostw.exe и sihost.exe. Использование легитимных системных процессов позволяет трояну скрываться от мониторинга диспетчера задач и антивирусных сканеров.

Техническая тактика уклонения также включает в себя искусственное замедление работы (throttling). Вредоносная программа использует интервалы сна для снижения нагрузки на процессор и предотвращения подозрительной быстрой активности Win32 API. Такое поведение делает работу программы менее аномальной для поведенческих анализаторов безопасности.

После успешного внедрения AsyncRAT предоставляет злоумышленникам широкие возможности для шпионажа. Троян способен осуществлять кейлоггинг, захват изображения с экрана и веб-камеры, мониторинг буфера обмена, а также получать полный доступ к файловой системе и выполнять удаленные команды. Постоянство присутствия в системе даже после перезагрузки обеспечивается через создание запланированных задач (Scheduled Tasks).

Аналитики отмечают эволюцию методов кибератак. Наблюдается переход от доставки одиночных вредоносных бинарных файлов к созданию «многоступенчатых конвейеров выполнения», где отдельные компоненты выглядят безвредными, если рассматривать их изолированно.

Использование виртуальных дисков в этой кампании выделяется как особо опасный тренд. Исследователи подчеркивают: «Использование файла VHD является весьма специфической и эффективной техникой уклонения... Это поведение показывает, как файлы VHD обходят определенные средства контроля безопасности».


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка