Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp

С конца февраля 2026 года команда Microsoft Defender Security Research Team отслеживает новую атаку, в которой злоумышленники рассылают через WhatsApp вредоносные файлы Visual Basic Script. Цепочка заражения построена хитро: пользователю приходит сообщение в мессенджере с VBS-файлом, и если тот его запускает — начинается многоступенчатый процесс компрометации Windows-системы. Что именно пишут в этих сообщениях, чтобы убедить людей открыть файл, Microsoft пока не раскрывает.
Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp
Изображение носит иллюстративный характер

После запуска VBS-файла первым делом создаётся скрытая папка внутри каталога C:\ProgramData. Туда сбрасываются переименованные копии штатных утилит Windows: curl.exe маскируется под netapi.dll, а bitsadmin.exe получает имя sc.exe. Этот приём — так называемая тактика living-off-the-land, когда атакующие используют легитимные инструменты операционной системы, чтобы не вызывать подозрений у антивирусного ПО. Для защитных средств активность этих бинарников выглядит как обычная системная работа.
Дальше переименованные утилиты подтягивают дополнительные VBS-файлы с облачных платформ. Атакующие размещают полезную нагрузку на AWS S3, Tencent Cloud и Backblaze B2. Расчёт простой: корпоративные и пользовательские фаерволы, как правило, не блокируют трафик к крупным облачным провайдерам. Запросы к Amazon или Tencent не вызывают тревоги у сетевых фильтров, и вредоносный код спокойно загружается на машину жертвы.
Самый опасный этап — обход механизма контроля учётных записей (UAC). Малварь модифицирует настройки UAC, ослабляя защиту системы, а потом в цикле пытается запустить cmd.exe с повышенными привилегиями. Попытки продолжаются до тех пор, пока повышение прав не удаётся или процесс не завершается принудительно. Параллельно вносятся изменения в реестр по пути HKLM\Software\Microsoft\Win.
Получив привилегии, атакующие закрепляются в системе. Устанавливаются механизмы автозапуска, которые переживают перезагрузку компьютера. На машину доставляются неподписанные MSI-инсталляторы, причём их установка происходит без всякого участия пользователя. Человек за компьютером может вообще не заметить, что в фоне ставится новое ПО.
Финальный штрих — установка AnyDesk. Это легитимная программа для удалённого доступа, которой пользуются миллионы людей по всему миру. Антивирусы её не удаляют, администраторы её не подозревают. Через AnyDesk атакующие получают полноценный постоянный доступ к заражённой машине: могут забирать файлы, устанавливать дополнительную малварь, просматривать содержимое экрана.
Конечные цели злоумышленников, по оценке Microsoft, — кража конфиденциальных данных и развёртывание дополнительного вредоносного ПО по мере необходимости. Скомпрометированная машина фактически превращается в плацдарм, с которого можно атаковать внутреннюю сеть организации или просто долго и тихо выкачивать информацию.
Специалисты из Редмонда характеризуют эту кампанию как «изощрённую цепочку заражения». Её сила в комбинации сразу нескольких подходов: социальная инженерия через популярный мессенджер на первом этапе, использование переименованных системных утилит и скрытых атрибутов для маскировки, плюс размещение пэйлоадов на доверенных облачных сервисах, которые сетевые защиты обычно пропускают без вопросов. Каждый элемент по отдельности не нов, но их сочетание делает обнаружение атаки по-настоящему трудным.


Новое на сайте

19819Темнота быстрее света, толстеющие медведи и боль омаров 19818Китайские фотографы, придумавшие визуальный образ Индонезии 19817В Луксоре нашли стелу с римским императором в образе фараона 19816Экипаж Artemis II о моменте, когда земля исчезла за луной 19815Почему Луна выглядит по-разному в разных точках Земли? 19814Adobe экстренно закрыла опасную дыру в Acrobat Reader, которую хакеры использовали с... 19813Метеорный поток, рождённый из умирающего астероида 19812Когда робот пишет за тебя прощальную смс 19811Что общего у лунной миссии, толстого попугая, загадочной плащаницы и лекарства от диабета? 19810Какие снимки Artemis II уже стали иконами лунной программы? 19809Кто на самом деле хочет сладкого — вы или ваши бактерии? 19808Как рекламные данные 500 миллионов телефонов оказались в руках спецслужб? 19807Экипаж Artemis II вернулся на землю после десяти дней в космосе 19806Зелёная и коричневая луна: почему геологи Artemis II уже не могут усидеть на месте 19805Эксперты уверены в теплозащитном щите Artemis II, несмотря на проблемы предшественника
Ссылка