Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных иранских протестующих?

Исследователи из швейцарского подразделения Acronis Threat Research Unit (TRU) выявили новую киберугрозу, получившую название CRESCENTHARVEST. Активность этой кампании была зафиксирована после 9 января и классифицируется как использование трояна удаленного доступа (RAT) и инструмента для кражи информации (Info Stealer). Основной целью злоумышленников является хищение конфиденциальных данных и ведение долгосрочного шпионажа. На данный момент специалисты не могут подтвердить, увенчались ли какие-либо из этих атак успехом, однако техническая сложность инструментов указывает на серьезность угрозы.
Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных иранских протестующих?
Изображение носит иллюстративный характер

Целевой аудиторией хакеров стали сторонники протестов в Иране, персоязычные иранцы, а также представители диаспоры. Злоумышленники активно эксплуатируют геополитическую повестку, связанную с протестами, начавшимися в конце 2025 года. Для привлечения внимания жертв используется изощренная социальная инженерия: распространяются файлы, замаскированные под аутентичные медиаматериалы, включая отчет на фарси с новостями из «мятежных городов Ирана». Чтобы повысить доверие к содержимому, авторы атак используют «героические термины» при описании протестных акций. Предполагается, что доставка вредоносного ПО осуществляется через целевой фишинг (spear-phishing) или длительное социальное взаимодействие, направленное на построение доверительных отношений перед отправкой полезной нагрузки.

Хотя точная атрибуция группы пока не произведена, эксперты полагают, что за атакой стоит группировка, связанная с Ираном. Это подтверждается тактическим сходством с известными иранскими хакерскими группами, такими как Charming Kitten и Tortoiseshell, которые также имеют историю создания фальшивых личностей для внедрения в доверие к жертвам. CRESCENTHARVEST стала второй идентифицированной кампанией, направленной на частных лиц после начала общенациональных протестов. Ранее, в прошлом месяце, французская компания HarfangLab обнаружила схожий кластер угроз под названием RedKitten, который использовал бэкдор SloppyMIO для атак на НКО и лиц, документирующих нарушения прав человека.

Цепочка заражения начинается с получения жертвой вредоносного архива RAR, содержащего смесь легитимных видео или изображений и скрытых угроз. Хакеры применяют технику двойного расширения для ярлыков Windows (LNK), маскируя их под безобидные файлы, например, .jpg.lnk или .mp4.lnk. При запуске такого ярлыка инициируется выполнение кода PowerShell, который действует в двух направлениях: открывает отвлекающее изображение или видео для усыпления бдительности пользователя и одновременно загружает второй ZIP-архив.

Вторая стадия атаки базируется на методе боковой загрузки DLL (DLL Side-Loading). Загруженный архив содержит легитимный бинарный файл software_reporter_tool.exe, подписанный Google и являющийся частью утилиты очистки Chrome. Запуск этого исполняемого файла приводит к подгрузке вредоносных библиотек DLL, включенных в тот же архив. Этот метод позволяет злоумышленникам обходить некоторые механизмы безопасности, так как основной процесс является доверенным приложением.

Вредоносное программное обеспечение опирается на две ключевые DLL. Первая, urtcbased140d_d.dll, представляет собой имплант на C++, функционально пересекающийся с проектом с открытым исходным кодом ChromElevator. Его главная задача — извлечение и расшифровка ключей шифрования Chrome (app-bound encryption keys) через COM-интерфейсы. Вторая библиотека, version.dll, является основным модулем RAT CRESCENTHARVEST. Она отвечает за перечисление установленных антивирусов, сбор метаданных системы, идентификацию локальных учетных записей и загрузку дополнительных модулей. Особое внимание уделяется краже учетных данных браузера, данных десктопной версии Telegram и перехвату нажатий клавиш.

Для управления зараженными системами используется командно-контрольная инфраструктура (C2), размещенная на домене servicelog-information[.]com. Обмен данными происходит через Windows Win HTTP API, что позволяет маскировать вредоносный трафик под обычную сетевую активность. Операторы могут отправлять широкий спектр команд, включая Anti (проверка на наличие средств анализа), His (кража истории браузера), KeyLog (активация кейлоггера), Tel_s (кража сессии Telegram), Cook (кража куки-файлов), F_log (хищение учетных данных браузера) и Upload (загрузка файлов). Примечательно, что команда ps для запуска скриптов PowerShell отмечена как нерабочая.

Детальный анализ данной кампании был проведен исследователями Субхаджитом Сингхой (Subhajeet Singha), Элиадом Кимхи (Eliad Kimhy) и Даррелом Виртусио (Darrel Virtusio). Их отчет подчеркивает эволюцию методов иранских кибергруппировок, которые все чаще комбинируют сложные технические приемы, такие как обход защиты Chrome, с глубоко проработанными психологическими манипуляциями, ориентированными на социально активные слои населения.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка