Как легальное по для удаленного доступа становится оружием для кражи криптовалют?

Киберпреступники развернули кампанию, использующую легитимное программное обеспечение для удаленного мониторинга и управления ConnectWise ScreenConnect для распространения бесфайлового вредоносного загрузчика. Конечной целью атаки является установка трояна удаленного доступа AsyncRAT, который предназначен для кражи конфиденциальных данных, включая учетные данные и информацию о криптовалютных кошельках.
Как легальное по для удаленного доступа становится оружием для кражи криптовалют?
Изображение носит иллюстративный характер

Атака начинается с фишинговых писем, содержащих троянизированные установщики ScreenConnect, замаскированные под финансовые или другие деловые документы. После получения первоначального доступа злоумышленник в режиме «hands-on-keyboard» (прямого ручного управления) внутри удаленной сессии запускает первую ступень вредоносного кода — скрипт Visual Basic (VBScript).

Запущенный VBScript инициирует выполнение скрипта PowerShell. Этот PowerShell-скрипт подключается к контролируемому злоумышленниками серверу для загрузки двух внешних обфусцированных (запутанных) компонентов: logs.ldk и logs.ldr. Этот многоступенчатый подход используется для уклонения от обнаружения антивирусными системами.

Для обеспечения постоянного присутствия в скомпрометированной системе используется первый загруженный файл, logs.ldk, который является DLL-библиотекой. Эта библиотека записывает на диск второй, вспомогательный VBScript. Данный скрипт создает в системе запланированную задачу под названием «Skype Updater», которая автоматически запускает вредоносный код после каждого входа пользователя в систему. Имя задачи выбрано для маскировки под легитимный процесс обновления.

Основной PowerShell-скрипт загружает DLL-библиотеку logs.ldk непосредственно в оперативную память системы как , не сохраняя ее на диске. Затем он передает второй загруженный файл, logs.ldr, в качестве входных данных для этой сборки в памяти. В результате этого процесса происходит распаковка и запуск финальной полезной нагрузки — исполняемого файла AsyncClient.exe, который является трояном AsyncRAT.

После активации AsyncRAT начинает выполнять свои вредоносные функции. Троян способен регистрировать нажатия клавиш, похищать сохраненные в браузерах логины и пароли, а также собирать подробную информацию об аппаратной и программной конфигурации зараженного компьютера (системный фингерпринтинг).

Особое внимание AsyncRAT уделяет поиску и краже данных криптовалютных кошельков. Вредоносная программа целенаправленно сканирует систему на наличие как десктопных приложений-кошельков, так и соответствующих расширений в браузерах. Целями сканирования являются Google Chrome, Brave, Microsoft Edge, Opera и Mozilla Firefox.

Для вывода украденной информации и получения дальнейших команд используется сервер управления (C2), расположенный по адресу 3osch20.duckdns[.]org. Связь с сервером осуществляется через TCP-сокет. Адрес сервера либо жестко закодирован в теле вредоносного ПО, либо извлекается с удаленного URL-адреса на сервисе Pastebin.

Согласно отчету компании по кибербезопасности LevelBlue, данная атака иллюстрирует серьезную угрозу. Шон Ширли, аналитик SOC из LevelBlue MDR, заявил: «Бесфайловые вредоносные программы продолжают представлять серьезную проблему для современных средств кибербезопасности».

Сложность обнаружения таких угроз заключается в их скрытной природе. Они избегают записи традиционных исполняемых файлов на диск, выполняя свой код непосредственно в оперативной памяти системы. Кроме того, они злоупотребляют доверенными системными инструментами, такими как PowerShell и VBScript, для своей работы.

Эти характеристики делают бесфайловые угрозы «труднее для обнаружения, анализа и искоренения» по сравнению с традиционными видами вредоносного программного обеспечения.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка