Ssylka

Китайскоязычный киберфронт: новая атака ValleyRAT через PNGPlug

Кибератаки, нацеленные на Гонконг, Тайвань и материковый Китай, приобретают все более изощренный характер. Злоумышленники используют многоступенчатый загрузчик под названием PNGPlug для распространения вредоносного программного обеспечения ValleyRAT. Это троян удаленного доступа, который маскируется под легитимные программные обеспечения и имеет разрушительные последствия.
Китайскоязычный киберфронт: новая атака ValleyRAT через PNGPlug
Изображение носит иллюстративный характер

Распространение ValleyRAT начинается с фишинговых страниц, которые обманом заставляют пользователей загружать вредоносные установочные пакеты Microsoft Installer (MSI). Эти пакеты искусно замаскированы под обычное программное обеспечение. В процессе установки, помимо ожидаемого безобидного приложения (down.exe), происходит скрытая распаковка зашифрованного архива , который содержит основной вредоносный код. Архив защищен паролем "hello202411". После дешифрования извлекаются основные компоненты атаки: динамическая библиотека libcef.dll и файлы в формате PNG, aut.png и view.png.

Роль PNGPlug заключается в подготовке среды для запуска ValleyRAT. Загрузчик libcef.dll инжектирует содержимое PNG файлов aut.png и view.png в память, после чего вносятся изменения в реестр Windows для обеспечения постоянного присутствия вредоносной программы в системе. В заключение запускается сам ValleyRAT.

После успешного развертывания ValleyRAT предоставляет злоумышленникам удаленный доступ к зараженной системе, позволяя им осуществлять полный несанкционированный контроль. Trojan способен захватывать скриншоты экрана и удалять записи из журналов событий Windows, усложняя обнаружение атаки.

Анализ кампании показывает ее потенциальную связь с группой угроз Silver Fox, а также тактическое совпадение с деятельностью Void Arachne, что подтверждается общим использованием платформы управления Winos 4.0.

Уникальность данной кампании проявляется в нескольких аспектах. Во-первых, она четко ориентирована на китайскоязычные регионы. Во-вторых, злоумышленники активно используют поддельное программное обеспечение как приманку, что позволяет им обходить бдительность пользователей. В-третьих, применение легитимных инструментов для распространения вредоносного ПО и модульность PNGPlug демонстрируют высокий уровень подготовки атакующих.

Исследователь безопасности Николь Фишбейн (Nicole Fishbein) из компании Intezer, которая провела технический анализ, подчеркнула изощренность данной атаки. Она отметила, что использование многоступенчатого загрузчика и нестандартные методы распространения делают ее особенно опасной. По ее словам, эта кампания показывает, насколько изобретательными становятся злоумышленники в своем стремлении проникнуть в сети и украсть данные.

Впервые ValleyRAT был обнаружен в «дикой природе» ещё в 2023 году, что свидетельствует о том, что эта угроза существует уже некоторое время.


Новое на сайте

18246Мог ли древний яд стать решающим фактором в эволюции человека? 18245Тайна колодца Мурсы: раны и днк раскрыли судьбу павших солдат 18244Битва за миллиардный сэндвич без корочки 18243Почему ваши расширения для VS Code могут оказаться шпионским по? 18242Как подать заявку FAFSA на 2026-27 учебный год и получить финансовую помощь? 18241Мог ли взлом F5 раскрыть уязвимости нулевого дня в продукте BIG-IP? 18240CVS завершает поглощение активов обанкротившейся сети Rite Aid 18239Nvidia, BlackRock и Microsoft покупают основу для глобального ИИ за $40 миллиардов 18238Действительно ли только род Homo создавал орудия труда? 18236Процент с прибыли: как инвесторы создали новый источник финансирования для... 18235Почему синхронизируемые ключи доступа открывают двери для кибератак на предприятия? 18234Какова реальная цена суперсилы гриба из Super Mario? 18233Как люксовые бренды контролировали цены и почему за это поплатились? 18232Как диетическая кола растворила массу, вызванную лекарством для похудения