Ssylka

Зачем фальшивый блокировщик рекламы намеренно обрушивает браузеры пользователей для внедрения нового трояна?

Исследователи кибербезопасности Анна Фам, Таннер Филип и Дани Лопес из компании Huntress раскрыли детали кампании KongTuke, использующей агрессивную технику под названием «CrashFix». Злоумышленники распространяют вредоносное расширение для Google Chrome, замаскированное под блокировщик рекламы, которое намеренно вызывает сбой в работе браузера. Эта тактика является эскалацией методов «ClickFix» и направлена на то, чтобы вынудить жертву выполнить произвольные команды для так называемого «исправления» ошибки, что в конечном итоге приводит к загрузке ранее неизвестного трояна удаленного доступа (RAT) под названием ModeloRAT.
Зачем фальшивый блокировщик рекламы намеренно обрушивает браузеры пользователей для внедрения нового трояна?
Изображение носит иллюстративный характер

За этой активностью стоит группировка KongTuke, также известная под псевдонимами 404 TDS, Chaya_002, LandUpdate808 и TAG-124. Данный актор представляет собой систему распределения трафика (TDS), специализирующуюся на профилировании хостов жертв, и связан с операторами программ-вымогателей Rhysida и Interlock, а также с группой TA866 (Asylum Ambuscade), загрузчиками SocGholish и D3F@ck Loader. Согласно отчету Recorded Future от апреля 2025 года, инфраструктура группировки активно используется для целевых атак. Независимый исследователь безопасности Брэд Дункан также задокументировал использование утилиты finger.exe в рамках этой кампании в декабре 2025 года.

В качестве приманки злоумышленники используют практически идентичный клон расширения uBlock Origin Lite версии 2025.1116.1841. Пользователи, ищущие средства блокировки рекламы, попадают на вредоносные объявления, перенаправляющие их в официальный интернет-магазин Chrome Web Store. До момента удаления из магазина поддельное расширение успели загрузить не менее 5000 раз. Инфекция начинается не сразу: вредоносный код активируется через 60 минут после установки, отправляя уникальный UUID на сервер злоумышленников nexsnield[.]com. Если атака не удалась, попытки запуска полезной нагрузки повторяются каждые 10 минут.

Техническая реализация сбоя, представляющая собой DoS-атаку на локальном уровне, запускает бесконечный цикл создания новых соединений портов времени выполнения. Скрипт инициирует один миллиард итераций одного и того же шага, что вызывает чрезмерное потребление оперативной памяти, зависание и критический сбой браузера. Условиями для запуска этого процесса являются наличие активного UUID, успешный ответ от командного сервера (C2) и факт открытия и закрытия всплывающего окна хотя бы один раз.

После принудительной перезагрузки браузера пользователем активируется цикл социальной инженерии. На экране появляется фальшивое всплывающее окно, сообщающее об «угрозе безопасности, обнаруженной Microsoft Edge». Жертве предлагается запустить «сканирование», для чего необходимо открыть диалоговое окно «Выполнить» (Windows Run) и вставить команду, которая уже была автоматически скопирована в буфер обмена вредоносным скриптом. Для обхода анализа вредоносное ПО отключает контекстное меню правой кнопки мыши, блокирует горячие клавиши инструментов разработчика и сканирует систему на наличие более 50 инструментов анализа или признаков виртуальных машин, прекращая работу при их обнаружении.

Для доставки полезной нагрузки используется легитимная утилита Windows finger.exe, которая обращается к IP-адресу 199.217.98[.]108. Скрипт PowerShell, полученный таким образом, извлекает вторичный скрипт, использующий многослойное кодирование Base64 и операции XOR в стиле SocGholish. На этом этапе происходит профилирование жертвы: вредоносная программа проверяет статус системы и отправляет HTTP POST-запрос с перечнем установленных антивирусных продуктов и специальным флагом. Если система входит в домен, присваивается флаг «BCDA222», и происходит развертывание ModeloRAT. Для автономных систем или рабочих групп используется флаг «ABCD111», и заражение заканчивается сообщением от C2 «TEST PAYLOAD!!!!», что подразумевает фазу тестирования.

Конечной целью атаки на корпоративные среды является внедрение ModeloRAT — полнофункционального трояна на языке Python. Он использует шифрование RC4 для связи с командными серверами, расположенными по IP-адресам 170.168.103[.]208 и 158.247.252[.]178. Троян обеспечивает закрепление в системе через реестр и способен выполнять бинарные файлы, DLL, скрипты Python и команды PowerShell. В функционал также включены команды самообновления («VERSION_UPDATE») и завершения работы («TERMINATION_SIGNAL»).

Логика сетевого взаимодействия ModeloRAT предусматривает несколько режимов работы. В обычном режиме «маячки» отправляются каждые 300 секунд (5 минут). В активном режиме интервал сокращается до 150 миллисекунд (значение по умолчанию, поддается настройке). В случае обнаружения сбоев связи предусмотрен режим восстановления, который ожидает 150 секунд перед возобновлением операций. Если происходит более шести неудачных попыток соединения подряд, троян переходит в режим отката (Back-off), увеличивая интервал связи до 900 секунд (15 минут). Стратегия KongTuke представляет собой самоподдерживающийся цикл заражения, эксплуатирующий фрустрацию пользователя от сбоев ПО для получения глубокого доступа к корпоративным сетям.


Новое на сайте

19036Зачем фальшивый блокировщик рекламы намеренно обрушивает браузеры пользователей для... 19035Как бронзовый диск из небры изменил наши представления о древней астрономии? 19034Откуда берется загадочное инфракрасное свечение вокруг сверхмассивных черных дыр? 19033Обнаружение древнейшей подтвержденной спиральной галактики с перемычкой COSMOS-74706 19032Микрогравитация на мкс превратила вирусы в эффективных убийц устойчивых бактерий 19031Как древние римляне управляли капиталом, чтобы обеспечить себе пассивный доход и защитить... 19030Миссия Pandora: новый инструмент NASA для калибровки данных телескопа «Джеймс Уэбб» 19029Телескоп Джеймс Уэбб запечатлел «неудавшиеся звезды» в звездном скоплении вестерлунд 2 19028Как «пенопластовые» планеты в системе V1298 Tau стали недостающим звеном в понимании... 19027Возможно ли одновременное глобальное отключение всего мирового интернета? 19026Станет ли бактериальная система самоуничтожения SPARDA более гибким инструментом... 19025Насколько опасной и грязной была вода в древнейших банях Помпей? 19024Гравитационная ориентация и структура космических плоскостей от земли до сверхскоплений 19023Сколько частей тела и органов можно потерять, чтобы остаться в живых? 19022Зачем Сэм Альтман решил внедрить рекламу в бесплатные версии ChatGPT?