Как банковский троян Astaroth использует GitHub, чтобы стать неуязвимым?

Банковский троян Astaroth эволюционировал, разработав устойчивую к сбоям инфраструктуру для выживания даже после ликвидации его основных серверов. Исследователи McAfee Labs, Харшил Патель и Прабуд Чакраворти, обнаружили, что злоумышленники используют легитимную платформу для хостинга кода GitHub в качестве резервной командно-контрольной (C2) инфраструктуры, что значительно усложняет борьбу с вредоносной программой.
Как банковский троян Astaroth использует GitHub, чтобы стать неуязвимым?
Изображение носит иллюстративный характер

Ключевая тактика заключается в использовании стеганографии для сокрытия конфигурационных данных. Злоумышленники встраивают файлы с новыми инструкциями для трояна непосредственно в изображения, размещенные в репозиториях на GitHub. Такой подход позволяет им «прятать информацию на самом видном месте», поскольку файлы выглядят как обычные изображения, не вызывая подозрений у систем безопасности. Когда основные C2-серверы отключаются, Astaroth обращается к GitHub, извлекает обновленную конфигурацию из изображений и продолжает свою вредоносную деятельность.

Текущая кампания нацелена преимущественно на пользователей в Бразилии, однако ее география охватывает и другие страны Латинской Америки, включая Мексику, Уругвай, Аргентину, Парагвай, Чили, Боливию, Перу, Эквадор, Колумбию, Венесуэлу и Панаму. Атака начинается с фишингового электронного письма, замаскированного под уведомление от сервиса электронных подписей DocuSign.

Письмо содержит ссылку, по которой загружается заархивированный файл ярлыка Windows (.lnk). Этот файл содержит обфусцированный JavaScript-код. При запуске ярлыка скрипт подключается к внешнему серверу и загружает дополнительный JavaScript-модуль, который, в свою очередь, скачивает с жестко закодированных серверов все необходимые компоненты для полной установки трояна Astaroth в системе.

Сам троян написан на языке Delphi, а его основная функция — кража учетных данных методом кейлоггинга. Каждую секунду вредоносная программа отслеживает заголовок активного окна браузера. Если заголовок совпадает с названием одного из целевых сайтов банков или криптовалютных бирж, Astaroth перехватывает события клавиатуры и записывает все нажатия клавиш.

В список целей Astaroth входят крупные бразильские банки, такие как caixa.gov[.]br, safra.com[.]br, itau.com[.]br, bancooriginal.com[.]br, santandernet.com[.]br и btgpactual[.]com. Кроме того, троян нацелен на пользователей популярных криптовалютных платформ, включая etherscan[.]io, binance[.]com, bitcointrade.com[.]br, metamask[.]io, foxbit.com[.]br и localbitcoins[.]com.

Собранная информация, включая логины и пароли, отправляется злоумышленникам через сервис обратного прокси Ngrok. Для обеспечения скрытности Astaroth оснащен механизмами противодействия анализу. Программа автоматически завершает свою работу при обнаружении таких инструментов, как эмуляторы QEMU Guest Agent, отладчики IDA Pro, ImmunityDebugger, WinDbg, а также утилиты для анализа, такие как HookExplorer, PE Tools и Wireshark.

Для закрепления в системе Astaroth создает LNK-файл в папке автозагрузки Windows. Этот ярлык запускает скрипт AutoIT, который обеспечивает автоматический запуск вредоносной программы при каждой перезагрузке операционной системы. Кроме того, троян использует геоблокировку: он проверяет языковые настройки системы и не запускается, если используется английский язык или регион США.

Текущая активность является продолжением предыдущих кампаний, зафиксированных в июле и октябре 2024 года. Ранее о деятельности групп, распространяющих Astaroth, предупреждали Google (кластер PINEAPPLE) и Trend Micro (кластер Water Makara). В тех кампаниях также использовались фишинговые письма для атак на пользователей в Бразилии.

В результате расследования McAfee Labs, проведенного в сотрудничестве с GitHub (дочерней компанией Microsoft), вредоносные репозитории были удалены. Эта мера позволила временно нейтрализовать операции Astaroth, которые полагались на данную резервную инфраструктуру.


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка