Ssylka

Технический разбор кампаний JSSMUGGLER и CHAMELEONNET с применением NetSupport RAT и Formbook

Исследователи кибербезопасности из компании Securonix — Акшай Гайквад, Шиха Сангван и Аарон Бирдсли — опубликовали данные о двух новых вредоносных кампаниях. Первая из них, получившая название JSSMUGGLER, нацелена на корпоративных пользователей и использует компрометированные веб-сайты в качестве основного вектора распространения через скрытые перенаправления. На текущий момент экспертам не удалось найти доказательств, связывающих эту активность с какой-либо конкретной хакерской группировкой или страной.
Технический разбор кампаний JSSMUGGLER и CHAMELEONNET с применением NetSupport RAT и Formbook
Изображение носит иллюстративный характер

Атака JSSMUGGLER инициируется через внедрение в зараженные сайты сильно обфусцированного JavaScript-загрузчика (частичное имя файла «phone»). Скрипт оснащен механизмом отслеживания, который гарантирует срабатывание вредоносной логики только при первом посещении сайта, что позволяет минимизировать риск обнаружения. Кроме того, реализована система ветвления с учетом типа устройства, адаптирующая путь заражения к конкретной среде жертвы.

Техническая цепочка атаки включает создание удаленным скриптом URL-адреса во время выполнения для загрузки полезной нагрузки в формате HTML Application (HTA). Этот HTA-файл выполняется системным процессом «mshta.exe». Для обеспечения скрытности вредоносное ПО отключает видимые элементы окон и сворачивает приложение при запуске, фактически действуя как загрузчик для временного промежуточного компонента.

Следующая стадия задействует стейджер на базе PowerShell, который записывается на диск, расшифровывается и выполняется непосредственно в оперативной памяти. После выполнения полезная нагрузка удаляет стейджер с диска и завершает собственный процесс для уничтожения цифровых следов. На финальном этапе расшифрованный PowerShell-скрипт извлекает и развертывает NetSupport RAT — инструмент удаленного администрирования, предоставляющий злоумышленникам полный контроль над хостом.

NetSupport RAT обеспечивает атакующим доступ к удаленному рабочему столу, операции с файлами, выполнение команд, кражу данных и возможности проксирования. В качестве защитных мер исследователи рекомендуют внедрение строгой политики защиты контента (CSP), мониторинг скриптов, логирование PowerShell, ограничение использования «mshta.exe» и применение поведенческой аналитики.

Спустя несколько недель после раскрытия деталей JSSMUGGLER была выявлена вторая кампания — CHAMELEONNET. Основным вектором атаки здесь выступают фишинговые электронные письма, нацеленные на национальный сектор социального обеспечения. Злоумышленники заманивают жертв на поддельный портал веб-почты для загрузки архива формата.BZ2, содержащего сильно обфусцированный JavaScript-файл.

Дроппер внутри архива запускает сложный загрузчик на , использующий продвинутую рефлексию и кастомный условный XOR-шифр для расшифровки и выполнения полезной нагрузки исключительно в памяти. JavaScript-дроппер декодирует и записывает файлы в директорию %TEMP%, включая файл «svchost.js». Этот скрипт сбрасывает исполняемый.NET-загрузчик DarkTortilla (имя файла «QNaZg.exe»), функционирующий как криптер для распространения полезных нагрузок следующего этапа.

Параллельно в системе создается файл «adobe.js», который сбрасывает установочный пакет MSI с именем «PHat.jar», демонстрирующий поведение, аналогичное «svchost.js». Для обеспечения персистентности вредоносное ПО добавляет себя в папку автозагрузки Windows для запуска при перезагрузке системы, а также управляет механизмами сохранения через реестр Windows.

Конечной целью кампании CHAMELEONNET является развертывание вредоносного ПО Formbook, которое классифицируется как кейлоггер и инструмент для кражи информации (Info Stealer). Formbook внедряется в зараженную систему в формате встроенной DLL, которая расшифровывается и выполняется загрузчиком.


Новое на сайте

18719Технический разбор кампаний JSSMUGGLER и CHAMELEONNET с применением NetSupport RAT и... 18718Как искусственный интеллект и кризис выгорания формируют будущее человеческой... 18717Стратегии лидеров по превращению молчаливого несогласия в продуктивные дебаты 18716Способен ли ритейл выдержать киберосаду в сезон пиковых распродаж? 18715Взрывной характер килауэа и декабрьские небесные явления 18714Является ли единственное известное изображение беременной женщины эпохи викингов... 18713Масштабная волна атак на Sneeit Framework и появление DDoS-ботнета Frost 18712Комплексные причины вымирания индонезийских «хоббитов» 50 тысяч лет назад 18711Подтвердились ли карты капитана Джона Смита при раскопках затерянных поселений племени... 18710Открытие каолинита подтвердило теорию о тропическом прошлом Марса 18709Юбилейный снимок туманности от обсерватории Джемини соперничает со знаменитыми столпами... 18708Чем угрожает разработчикам открытие 30 уязвимостей класса IDEsaster в популярных... 18707Каким образом коренной житель древней Мексики получил уникальный кубический череп? 18706Почему уязвимость React2Shell с рейтингом 10.0 угрожает миллионам серверов Next.js и... 18705Обнаружение огромного хранилища с сорока тысячами римских монет под полом дома во...