Ssylka

Как фальшивые ресурсы Chrome способствуют распространению ValleyRAT через DLL-подмену?

Подробный отчет под названием "Fake Google Chrome Sites Distribute ValleyRAT Malware via DLL Hijacking" был опубликован в The Hacker News и впоследствии обновлен, чтобы включить дополнительную аналитику от компании Morphisec. Основное внимание в этом материале уделено деятельности группировки Silver Fox, которая нацеливается на китайскоязычные организации в Гонконге, Тайване и материковом Китае, а также на ключевых сотрудников в отделах финансов, бухгалтерии и продаж для получения доступа к конфиденциальным данным.
Как фальшивые ресурсы Chrome способствуют распространению ValleyRAT через DLL-подмену?
Изображение носит иллюстративный характер

Исследователи указывают, что Silver Fox использует поддельные веб-сайты Google Chrome, предлагающие загрузку вредоносного ZIP-архива с файлом "Setup.exe". Пользователи, ошибочно перешедшие по этим ссылкам, подвергаются drive-by-загрузкам, которые приводят к запуску исполняемого файла. Он проверяет наличие прав администратора и выгружает четыре дополнительных полезных компонента, включая Douyin.exe для DLL-подмены и вредоносную библиотеку "tier0.dll".

Основная цель в этой цепочке атак — загрузка ValleyRAT, впервые обнаруженного в 2023 году. Данный инструмент написан на C++ и скомпилирован с использованием китайских ресурсов. Он способен вести скрытый сбор данных через мониторинг экрана, фиксацию нажатий клавиш, постоянную прописку в системе, перечисление процессов и загрузку произвольных файлов. В дополнение к ValleyRAT задействуются и другие вредоносные семействa, такие как Purple Fox, Gh0st RAT и DLL-загрузчик PNGPlug.

При загрузке ValleyRAT задействуется метод DLL Search Order Hijacking. Douyin.exe, являясь легитимным исполняемым файлом и подписанным приложением, подгружает "tier0.dll", а также вторую библиотеку "sscronet.dll", предназначенную для завершения заранее обозначенных процессов. Исследование Morphisec, представленное Шмуэлем Узаном в 2023 году, проливает свет на связь между кампаниями ValleyRAT и Gh0st RAT, ранее распространявшимися аналогичным способом через поддельные установщики Chrome.

CTO Morphisec, Майкл Горелик, добавил, что фиктивные сайты для загрузки Chrome применялись в том числе и для распространения Gh0st RAT. Цель злоумышленников — сбор ценных данных, обход защитных механизмов и получение более глубокого доступа к сетям организаций. Особый акцент делается на использовании доверия к популярному софту, который затрудняет обнаружение атаки на первых этапах.

В более широком контексте эксперты Sophos обнаружили и другие фишинговые схемы, где злоумышленники используют файлы SVG (Scalable Vector Graphics) для обхода механизмов фильтрации и доставки AutoIt-платформенных кейлоггеров, включая Nymeria. Эти же вредоносные вложения перенаправляют пользователей на фальшивые страницы сбора учетных данных, делая атаку максимально незаметной и гибкой.

Использование поддельных сайтов и манипуляция последовательностью загрузки библиотек позволяют злоумышленникам обеспечить стойкое присутствие в системе. Ключевым вектором остается неосторожность пользователей, которые при поиске "Google Chrome" могут ошибочно установить вредоносную версию и открыть доступ к корпоративным сетям.


Новое на сайте

18666Почему мы отрицаем реальность, когда искусственный интеллект уже лишил нас когнитивного... 18665Химический след Тейи раскрыл тайну происхождения луны в ранней солнечной системе 18664Раскрывает ли извергающаяся межзвездная комета 3I/ATLAS химические тайны древней... 18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру... 18654Масштабная утечка конфиденциальных данных через популярные онлайн-форматеры кода 18653Как расширение списка жертв взлома Gainsight связано с запуском вымогателя ShinySp1d3r 18652Как расширение Crypto Copilot незаметно похищает средства пользователей Solana на...