Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm, AsyncRAT и Xeno RAT

Эксперты организации Securonix Threat Research — Акшай Гайквад, Шикха Сангван и Аарон Бирдсли — раскрыли детали новой сложной кибератаки, получившей кодовое название VOIDGEIST. Согласно данным, опубликованным изданием The Hacker News, кампания представляет собой многоступенчатую бестфайловую систему доставки вредоносного ПО на базе скриптов. Конечной целью злоумышленников является установка сразу трех троянов удаленного доступа (RAT): XWorm, AsyncRAT и Xeno RAT.
Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm, AsyncRAT и Xeno RAT
Изображение носит иллюстративный характер

Первоначальным вектором заражения в рамках атаки служат фишинговые электронные письма. Процесс компрометации запускается при выполнении обфусцированного пакетного скрипта. Чтобы отвлечь внимание жертвы, вредоносная программа разворачивает браузер Google Chrome в полноэкранном режиме и демонстрирует поддельный PDF-документ, имитирующий финансовый отчет или счет-фактуру.

Для обеспечения максимальной скрытности VOIDGEIST использует утилиту PowerShell с параметром -WindowStyle Hidden, что позволяет незаметно перезапустить исходный пакетный файл. Вся вредоносная активность осуществляется исключительно в рамках прав текущего авторизованного пользователя. Инструмент намеренно избегает повышения привилегий в системе, что минимизирует риск срабатывания защитных механизмов. Эта стратегия имитирует стандартные действия администратора и снижает вероятность обнаружения на уровне жесткого диска благодаря безфайловой архитектуре исполнения.

Механизм закрепления в системе реализован с высокой осторожностью: вспомогательный пакетный скрипт помещается непосредственно в директорию автозагрузки пользователя Windows (Startup directory). Атакующие принципиально не изменяют глобальные ключи реестра, не создают запланированные задачи и не устанавливают системные службы. Такой подход радикально сокращает криминалистический след и предотвращает появление предупреждений от систем мониторинга реестра.

Для размещения полезной нагрузки и инфраструктуры управления (C2) киберпреступники используют домены сервиса TryCloudflare. На втором этапе вредоносное ПО скачивает с этих серверов ZIP-архивы, содержащие критически важные файлы. В их числе — загрузчик на языке Python runn.py, а также зашифрованные шелл-коды троянов: new.bin для XWorm, xn.bin для Xeno RAT и pul.bin для AsyncRAT. Для их дешифровки в процессе выполнения требуются файлы ключей a.json, n.json и p.json.

Чтобы обеспечить автономность, загрузчик скачивает легитимную встраиваемую среду выполнения Python напрямую с официального сайта . Это устраняет зависимость кода от конфигурации зараженной хост-системы, гарантируя вредоносному ПО портативность, надежность и повышенную скрытность. Рабочая директория атаки трансформируется в полностью самодостаточную среду выполнения.

Внедрение полезной нагрузки осуществляется с использованием техники Early Bird Asynchronous Procedure Call (APC) injection. Загрузчик напрямую инжектирует сырой шелл-код в оперативную память отдельных экземпляров легитимного процесса explorer.exe.

Последовательность исполнения строго регламентирована. Сначала среда Python запускает скрипт runn.py, который расшифровывает и внедряет XWorm через Early Bird APC. Затем для активации Xeno RAT задействуется легитимный бинарный файл Microsoft под названием AppInstallerPythonRedirector.exe, вызывающий Python для старта трояна. На финальной стадии загрузчик использует тот же механизм инъекции для запуска AsyncRAT.

Цепочка заражения завершается передачей минималистичного HTTP-маяка обратно на инфраструктуру управления C2, размещенную на TryCloudflare. Сигнал подтверждает успешную компрометацию устройства. На данный момент конкретные цели злоумышленников и количество пострадавших остаются неизвестными. Главным поведенческим индикатором, по которому системы безопасности могут выявить активность VOIDGEIST, являются повторяющиеся внедрения кода в процесс explorer.exe в течение коротких промежутков времени.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка