Кампания WEEVILPROXY: как реклама в Facebook ведет к установке зловреда JSCEAL

Хакеры развернули масштабную киберкампанию, используя тысячи вредоносных рекламных объявлений в социальной сети Ф⃰. Объявления, размещаемые с украденных или недавно созданных аккаунтов, заманивают пользователей обещаниями доступа к поддельным приложениям для торговли криптовалютой. Конечная цель этой схемы — установка многоступенчатого зловреда JSCEAL, предназначенного для кражи конфиденциальных данных и получения полного контроля над компьютером жертвы.
Кампания WEEVILPROXY: как реклама в Facebook ведет к установке зловреда JSCEAL
Изображение носит иллюстративный характер

Активность кампании, названной финской компанией по кибербезопасности WithSecure как WEEVILPROXY, отслеживается с марта 2024 года. Детальный анализ угрозы был представлен израильской компанией Check Point. Ранее отдельные аспекты этой деятельности также документировались компанией Microsoft в апреле 2025 года и специалистами из WithSecure в текущем месяце.

Цепочка заражения начинается с клика пользователя по вредоносной рекламе в Ф⃰. После этого жертва перенаправляется на поддельную целевую страницу, которая имитирует легитимные сервисы, например, платформу для технического анализа TradingView. Система атаки включает механизм фильтрации: если IP-адрес цели не входит в интересующий злоумышленников диапазон или если переход на сайт был выполнен не из Ф⃰, пользователь перенаправляется на безопасный ресурс-приманку.

Ключевой элемент атаки заключается в том, что вредоносный сайт и загруженный с него установщик в формате MSI должны работать одновременно. Установщик запускает на компьютере жертвы локальный сервер, который прослушивает входящие HTTP-соединения на порту 30303. Параллельно с этим, JavaScript-код на открытой в браузере вредоносной странице отправляет POST-запросы на этот локальный сервер.

Чтобы скрыть свои действия и усыпить бдительность пользователя, установщик запускает процесс msedge_proxy.exe, который открывает в отдельном окне легитимный сайт приложения, под которое маскируется зловред. В это время распакованные установщиком библиотеки DLL обрабатывают POST-запросы от веб-страницы, собирают подробную информацию о системе и проводят «фингерпринтинг» — оценку машины жертвы.

Собранная системная информация упаковывается в файл формата JSON и отправляется на сервер злоумышленников с помощью бэкдора, реализованного на PowerShell. Дальнейшие действия зависят от ценности цели. Если на основе полученных данных злоумышленники считают жертву «перспективной», они инициируют развертывание финальной полезной нагрузки.

Основным оружием кампании является зловред JSCEAL, который выполняется с использованием Node.js. Это сложное вредоносное ПО, написанное на скомпилированном V8 JavaScript (JSC). Использование скомпилированного кода и техник тяжелой обфускации значительно затрудняет его обнаружение средствами защиты и анализ специалистами по безопасности.

JSCEAL функционирует как троян удаленного доступа (Remote Access Trojan, RAT). После установки он устанавливает соединение с командным сервером для получения инструкций. Одной из его главных функций является создание локального прокси для перехвата всего веб-трафика жертвы, что позволяет проводить атаки типа «человек посередине» (Adversary-in-the-Middle, AitM).

Благодаря перехвату трафика, зловред способен в реальном времени внедрять вредоносные скрипты на страницы банковских сайтов, криптобирж и других ресурсов, где пользователь вводит конфиденциальные данные. Это позволяет ему красть учетные данные, файлы cookie браузера и пароли из автозаполнения.

Список возможностей JSCEAL включает кражу данных сессии мессенджера Telegram, создание скриншотов рабочего стола и запись нажатий клавиш (кейлоггинг). Кроме того, зловред собирает общую информацию о системе и способен манипулировать данными криптовалютных кошельков.

В конечном счете, JSCEAL предоставляет злоумышленникам полный удаленный доступ к зараженной машине, позволяя им контролировать все действия пользователя и управлять операционной системой.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка