Кампания FAUXELEVATE: фальшивые резюме, 25 секунд на кражу и майнинг прямо на рабочем месте

Исследователи из Securonix Шикха Сангван, Акшай Гайквад и Аарон Бирдсли раскрыли подробности кибератаки, нацеленной на франкоязычные корпоративные среды. Кампания получила название FAUXELEVATE. Её особенность в том, что она совмещает сразу три задачи: кражу учётных данных, выгрузку файлов с рабочих столов жертв и скрытый майнинг криптовалюты Monero (XMR). Атака начинается с банального фишингового письма, к которому прикреплено поддельное резюме. Внутри — файл на VBScript, раздутый до 9,7 мегабайт.
Кампания FAUXELEVATE: фальшивые резюме, 25 секунд на кражу и майнинг прямо на рабочем месте
Изображение носит иллюстративный характер

Этот размер не случаен. Из 224 471 строки кода реально исполняемых — всего 266. Остальное — мусорные комментарии, состоящие из случайных английских предложений. Раздувание файла преследует конкретную цель: многие сканеры безопасности пропускают крупные файлы или обрабатывают их поверхностно. Это дешёвый, но до сих пор рабочий трюк.
При запуске скрипт первым делом показывает пользователю ложное сообщение об ошибке на французском языке. Мол, файл повреждён, ничего не работает. Жертва пожимает плечами и закрывает окно, а в это время код уже работает. Он проверяет, не запущен ли он в песочнице или аналитической среде. Если всё чисто — переходит к следующему шагу: через WMI (Windows Management Instrumentation) определяет, подключена ли машина к корпоративному домену. Домашние компьютеры вредоносу не интересны, ему нужны именно корпоративные.
Дальше начинается навязчивая атака на повышение привилегий. Скрипт в цикле раз за разом запрашивает у пользователя права администратора через UAC. Расчёт прост: рано или поздно человек устанет нажимать «Нет» и согласится. Как только административный доступ получен, малварь добавляет пути исключений в Microsoft Defender для всех основных дисковых разделов — от C до I. Потом через реестр Windows отключает UAC, чтобы больше никаких всплывающих окон не было. И в финале этого этапа дроппер стирает сам себя.
Для хранения полезной нагрузки и управления атакой используются легитимные сервисы — тактика, которую иногда называют «жизнь за счёт чужой земли». Архивы с инструментами лежат на Dropbox. Конфигурации майнера размещены на взломанных марокканских сайтах на WordPress. А для пересылки украденных данных задействована почтовая инфраструктура .
С Dropbox загружаются два защищённых паролем 7-Zip архива. Первый — gmail2.7z — содержит набор для кражи и майнинга. В нём ChromElevator, который обходит App-Bound Encryption в браузерах на основе Chromium и вытаскивает чувствительные данные. Скрипт mozilla.vbs ворует профили и учётные данные из Firefox. Другой скрипт, walls.vbs, собирает файлы с рабочего стола жертвы. Там же лежит mservice.exe — это XMRig, известный майнер Monero, и WinRing0x64.sys — легитимный драйвер ядра Windows, который используется для выжимания максимума производительности из процессора при добыче криптовалюты.
Второй архив — gmail_ma.7z — отвечает за закрепление в системе. Внутри RuntimeHost.exe, постоянно действующий троян. Он модифицирует правила брандмауэра Windows и поддерживает связь с командным сервером.
Украденные данные браузеров отправляются по SMTP с двух аккаунтов — n_p_p_n_n@mail.ru и p_n_p_n_p@mail.ru — на адрес m_p_n_m_p@mail.ru. Любопытная деталь: оба отправляющих аккаунта используют один и тот же пароль. Это может говорить либо о лени атакующих, либо о том, что вся инфраструктура создавалась наспех одним человеком.
Пожалуй, самая пугающая цифра во всей этой истории — скорость. Вся цепочка заражения, от первого запуска VBS-файла до момента, когда учётные данные уже отправлены по почте, занимает примерно 25 секунд. Двадцать пять. За это время большинство пользователей даже не успевают понять, что что-то пошло не так.
После того как данные украдены и файлы выгружены, атака проводит агрессивную зачистку: промежуточные инструменты удаляются. В системе остаются только майнер и троян RuntimeHost.exe. Первый тихо грузит процессор, добывая Monero для атакующих. Второй обеспечивает постоянный доступ к машине и связь с командным сервером через модифицированные правила файервола.
Вся кампания FAUXELEVATE построена на социальной инженерии и эскалации привилегий через UAC. Технически ничего революционного здесь нет — обфусцированный VBScript, Dropbox как хостинг, взломанные WordPress-сайты. Но сочетание этих элементов работает. Корпоративные HR-отделы ежедневно открывают десятки резюме от незнакомцев, и отличить фальшивку от настоящего CV навскидку практически невозможно. А 25 секунд — это слишком мало, чтобы среагировать постфактум.


Новое на сайте

19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему луна выглядит по-разному в разных точках земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника 19804Выжить внутри торнадо: каково это — когда тебя засасывает в воронку 19803Аляскинские косатки-охотники на млекопитающих замечены у берегов Сиэтла
Ссылка