Как группировка KongTuke заражает корпоративные сети через взломанные сайты на WordPress

Один из сотрудников компании искал в поисковике вполне безобидную вещь — «florida 2025 IDTF facility». Кликнул на легитимный сайт, работавший на WordPress. И запустил цепочку событий, которая привела к установке полноценного трояна удалённого доступа на его рабочую машину. Сайт оказался скомпрометирован группировкой KongTuke, и вместо нормальной страницы пользователь увидел поддельную CAPTCHA.
Как группировка KongTuke заражает корпоративные сети через взломанные сайты на WordPress
Изображение носит иллюстративный характер

Эта техника называется ClickFix. Злоумышленники внедряют вредоносный JavaScript в страницы взломанных WordPress-сайтов. Когда жертва заходит на такую страницу, скрипт обращается к эндпоинту Cloudflare, чтобы определить IP-адрес и браузер пользователя, а затем отправляет эту информацию обратно на свой сервер. В конкретном случае активный скрипт располагался по адресу [.]com/6o0jk.js на IP 162.33.178[.]171 (AS399629, BL Networks). Были обнаружены и более ранние, уже неактивные варианты — скрипты на доменах ainttby[.]com и ctpsih[.]com. Если зайти на домен foodgefy[.]com напрямую, сервер просто возвращает строку «It works».

После того как пользователь видит фальшивую CAPTCHA или предупреждение о проверке, содержимое страницы генерируется динамически через document.write(). Жертву просят открыть диалог «Выполнить» (Run) в Windows и вставить содержимое буфера обмена. Это содержимое передаётся в explorer.exe, который запускает скрытую командную строку. Дальше происходит довольно изобретательная вещь: стандартная утилита Windows finger.exe копируется во временную папку под именем ct.exe. Этот переименованный файл устанавливает соединение с внешним IP-адресом 45.61.138[.]224, что, по сути, даёт атакующим возможность удалённого выполнения команд на машине жертвы.

Следующий этап — доставка полезной нагрузки. С сервера приходит блок данных в формате CharCode, зашифрованный ROT-шифром, который расшифровывается прямо в памяти. Результатом становится PowerShell-скрипт, который сохраняется как %AppData%\script.ps1, исполняется и тут же удаляется. Этот скрипт через Invoke-WebRequest скачивает из Dropbox ZIP-архив с портативной средой Python — WPy64-31401 (Winpython). Архив распаковывается, и через pythonw.exe (без видимого окна) запускается вредоносный скрипт modes.py. Кроме того, с другого Dropbox-линка загружается дополнительный модуль extentions.py. Вся эта конструкция — классический пример подхода «Living off the Land», когда атакующие используют легитимные инструменты и доверенные сервисы, чтобы не привлекать внимания средств защиты.

Примечательно, что KongTuke нацелена именно на корпоративные среды. Вредонос modes.py проверяет через systeminfo, принадлежит ли машина к домену Active Directory или находится в WORKGROUP. Кроме того, через WMI-запрос Get-CimInstance -Namespace root/SecurityCenter2 -ClassName AntivirusProduct перечисляются установленные антивирусные продукты. Скрипт собирает сетевые конфигурации, активные TCP-соединения, запущенные процессы, информацию о системе, привилегиях и файловой структуре. Всё упаковывается в JSON.

Перед началом работы вредонос проверяет список запущенных процессов на предмет инструментов анализа. Если обнаружены Wireshark, Procmon, Process Hacker, x64dbg, OllyDbg, IDA, Ghidra, Fiddler, Sysmon или признаки виртуальных машин VMware и VirtualBox — скрипт немедленно завершает работу. Это стандартная, но достаточно обширная антиотладочная проверка, которая усложняет исследование образца в лабораторных условиях.

Связь с командным сервером организована через HTTP POST на [.]224/n. В теле запроса передаются идентификаторы кампании (варианты ABCD111n$ или BCDA222n$) и названия обнаруженных антивирусных продуктов. Через pythonw.exe устанавливаются исходящие соединения с IP-адресами 158.247.252.178:80 и 170.168.103.208:80. Зафиксировано также HTTPS-подключение к 149.154.164.13, который относится к инфраструктуре Telegram. Для закрепления в системе создаётся запланированная задача с названием «SoftwareProtection», которая срабатывает каждые 5 минут и запускает run.exe с аргументом udp.pyw из директории AppData\Local\Microsoft\Windows\SoftwareProtectionPlatform. Оба файла — udp.pyw и run.pyw — многослойно обфусцированы, причём run.pyw загружает Python-байткод через модуль marshal и содержит строки, связанные с криптографией, base64, XOR-дешифровкой и системным управлением.

В апреле 2025 года исследователи связали конкретные внедрённые JavaScript-файлы с активностью KongTuke, отметив совпадения в инфраструктуре — соглашениях об именовании и автономных системах. А в январе 2026 года специалисты Huntress описали новую технику первоначального доступа этой группировки — CrashFix. Вместо фальшивой CAPTCHA пользователю показывается предупреждение о сбое браузера, и ему предлагают установить «исправленное» расширение для Chrome, которое на деле оказывется вредоносным. В том же январском отчёте была задокументирована точная PowerShell-команда из цепочки заражения через поддельную CAPTCHA. Итоговый вредонос, устанавливаемый в обоих случаях, — modeloRAT, написанный на Python.

Для обнаружения этой угрозы платформа TrendAI Vision One предлагает поисковые запросы: для детектирования самого modeloRAT — malName:MODELORAT AND eventName:MALWARE_DETECTION AND LogType: detection, а для отслеживания создания подозрительной запланированной задачи — запрос, фильтрующий события создания задачи SoftwareProtection через процесс services.exe.

Для защиты от подобных атак необходимо своевременно обновлять ядро WordPress, темы и плагины, отключать неиспользуемые плагины. На стороне конечных точек нужно настроить оповещения на подозрительную активность командной строки, закодированные PowerShell-команды, аномальные связи родительских и дочерних процессов, нетипичные исходящие соединения. И, наверное, самое простое, но самое сложное в исполнении: объяснить сотрудникам, что ни один настоящий сайт никогда не попросит их вручную копировать и вставлять команды, чтобы «пройти проверку» или «исправить ошибку браузера».


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка