Ssylka

Масштабная атака на криптосообщество: как вредоносные программы маскируются под установщики Binance

В октябре 2024 года Microsoft зафиксировала крупномасштабную кампанию малвартизинга, в которой злоумышленники используют среду Node.js для распространения вредоносного ПО среди пользователей, интересующихся криптовалютной торговлей. Распространение вредоноса происходит через фальшивые установщики известных платформ, таких как Binance и TradingView, размещённые на поддельных сайтах.
Масштабная атака на криптосообщество: как вредоносные программы маскируются под установщики Binance
Изображение носит иллюстративный характер

Жертвы становятся участниками атаки после того, как скачивают и запускают поддельный установщик, выдаваемый за легитимное программное обеспечение. Внутри находится библиотека CustomActions.dll, которая с помощью Windows Management Instrumentation (WMI) собирает основную информацию о системе и создает задание в планировщике задач для закрепления в системе.

CustomActions.dll дополнительно открывает окно браузера через msedge_proxy.exe, демонстрируя жертве официальный сайт криптобиржи. Такой подход позволяет злоумышленникам максимально убедительно имитировать легитимную установку, не вызывая подозрений.

Для обхода средств защиты вредонос использует PowerShell-команды, которые скачивают дополнительные скрипты с удалённых серверов и исключают процессы PowerShell и текущую рабочую папку из сканирования Microsoft Defender for Endpoint. Один из скриптов, написанный с сильной обфускацией, собирает расширенные сведения о системе, BIOS, железе и установленных приложениях, преобразует их в формат JSON и отправляет на сервер управления (C2) с помощью HTTPS POST-запроса.

На следующем этапе вредоносный скрипт PowerShell загружает архив, содержащий бинарник среды Node.js и скомпилированный JavaScript-файл (JSC). Выполнение этого файла через Node.js позволяет установить сетевые соединения и, вероятно, похищать конфиденциальную информацию браузера.

Microsoft также обнаружила альтернативный сценарий атаки, известный как ClickFix: жертву убеждают вручную разрешить выполнение вредоносного JavaScript-кода через PowerShell. В этом варианте Node.js скачивается отдельно, а вредонос выполняется непосредственно из памяти, не создавая файлов на диске. Такой подход позволяет проводить сетевое сканирование, искать ценные данные, маскировать C2-трафик под легитимную активность Cloudflare и закрепляться в системе через изменение ключей автозагрузки Windows.

Node.js, как отмечают специалисты, является мощной кроссплатформенной средой исполнения JavaScript, используемой как на фронтенде, так и на бэкенде. Преступники активно используют её для интеграции вредоносного кода с легитимными приложениями, обхода защитных механизмов и устойчивого присутствия в скомпрометированных системах.

Параллельно фиксируются смежные кампании. CloudSEK сообщает о поддельных сайтах конвертации PDF-документов, копирующих интерфейс легитимного PDF Candy и использующих домены candyxpdf[.]com и candyconverterpdf[.]com. Социальная инженерия ClickFix убеждает пользователей запускать закодированные PowerShell-команды, что ведёт к установке вредоноса SectopRAT (ArechClient2), специализирующегося на краже данных. Исследователь безопасности Varun Ajmera отмечает, что злоумышленники тщательно копируют оригинальный интерфейс и регистрируют похожие домены для введения пользователей в заблуждение.

Особое внимание заслуживают HR-фишинговые атаки с использованием PHP-наборов для компрометации сотрудников компаний. Преступники, связанные с группой Payroll Pirates, проводят фишинговые рассылки и размещают вредоносные объявления в поисковых системах Google, перенаправляя жертв на поддельные HR-страницы. Основная цель — получение доступа к платёжным порталам и изменение банковских реквизитов для хищения средств. Атаки сопровождаются запросами кода двухфакторной аутентификации для обхода дополнительных уровней защиты.

Одной из ключевых тенденций остаётся использование различных векторов компрометации: от криптовалютных платформ и сервисов обработки документов до корпоративных HR-систем. Злоумышленники активно совершенствуют методы социальной инженерии, используют сложные техники обхода защитных средств и массово внедряют открытое ПО для маскировки своей деятельности.


Новое на сайте

15295Боль при установке вмс: мифы, факты и новые решения 15294Где зародился свободный бит: история рейв-культуры восточной Англии 15293Есть ли шанс у новых авторов попасть в книжные магазины? 15292Действительно ли туристический налог укрепит экономику Уэльса? 15291Прививка от кори: почему болезнь опаснее, чем кажется 15290Прорыв в охране природы на острове Мэн: итоги и перемены в Manx Wildlife Trust 15289Полтысячи дней в ожидании: зачем колчестеру срочный ремонт исторического моста 15288Новые друзья старинного парка: движение за обновление веруламиума 15287Жидкость, восстанавливающая форму: нарушение законов термодинамики 15286Аркадия ведьм: загадка Чарльза годфри Леланда и её влияние на современную магию 15285Кто станет новым героем Звёздных войн в 2027 году? 15283Ануше Ансари | Почему космические исследования важны для Земли 15282Гизем Гумбуская | Синтетический морфогенез: самоконструирующиеся живые архитектуры по... 15281Как предпринимателю остаться хозяином своей судьбы? 15280Люси: путешествие к древним обломкам солнечной системы