Ssylka

Масштабная фишинговая операция использует легальный софт для шпионажа за налогоплательщиками Индии

Специалисты eSentire Threat Response Unit (TRU) зафиксировали новую сложную кампанию кибершпионажа, нацеленную на пользователей в Индии. Атака начинается с фишинговых писем, в которых злоумышленники выдают себя за Департамент подоходного налога Индии (Income Tax Department of India). Главной целью операции является обман жертв для загрузки вредоносного архива, что предоставляет хакерам постоянный доступ к системе, возможности непрерывного мониторинга и эксфильтрации данных. На данный момент кампания не атрибутирована какой-либо известной группировке киберпреступников.
Масштабная фишинговая операция использует легальный софт для шпионажа за налогоплательщиками Индии
Изображение носит иллюстративный характер

Механизм заражения базируется на распространении ZIP-файла, замаскированного под уведомление о налоговых штрафах. Внутри архива содержатся пять файлов, четыре из которых скрыты от пользователя. Начальным триггером атаки служит видимый исполняемый файл с названием «Inspection Document Review.exe». При запуске этот файл использует технику DLL Sideloading, подгружая вредоносную динамическую библиотеку, спрятанную в том же архиве. Данная DLL выполняет функции обнаружения отладки для противодействия анализу и связывается с внешним сервером для получения полезной нагрузки следующего этапа.

Злоумышленники используют продвинутые методы для повышения привилегий и скрытия своего присутствия в системе. Вредоносное ПО применяет технику на основе COM для обхода контроля учетных записей (UAC), что позволяет получить административные права без уведомления пользователя. Кроме того, программа модифицирует собственный блок окружения процесса (PEB), чтобы маскироваться под легитимный системный процесс Windows «explorer.exe». Это значительно усложняет обнаружение активности стандартными средствами мониторинга.

В качестве промежуточной полезной нагрузки система извлекает файл «180.exe» с домена «eaxwwyr[.]cn». Этот файл представляет собой 32-битный инсталлятор Inno Setup. Логика поведения установщика адаптивна: она корректируется в зависимости от наличия на компьютере жертвы определенного антивирусного программного обеспечения. Это указывает на высокую степень подготовки атакующих и их нацеленность на преодоление конкретных средств защиты.

Особое внимание в кампании уделено обходу антивируса Avast Free Antivirus (процесс «AvastUI.exe»). Если вредоносное ПО обнаруживает этот антивирус, оно не пытается отключить его движок, что могло бы вызвать подозрения, а использует автоматизированную симуляцию движений мыши. С помощью DLL, которая оценена как вариант семейства вредоносных программ Blackmoon, скрипт самостоятельно перемещается по интерфейсу антивируса и добавляет вредоносные файлы в список исключений.

Финальная стадия атаки включает развертывание двух основных компонентов. Первым является Blackmoon (также известный как KRBanker) — вариант банковского трояна. Впервые этот троян появился в сентябре 2015 года и ранее использовался для атак на бизнес-структуры в Южной Корее, США и Канаде. Его наличие свидетельствует о возможном финансовом мотиве или использовании старых проверенных инструментов в новых целях шпионажа.

Вторым и ключевым компонентом является SyncFuture TSM (Terminal Security Management). Это легитимный корпоративный инструмент, разработанный китайской компанией Nanjing Zhongke Huasai Technology Co., Ltd. В файлах поставщиком указана SyncFutureTec Company Limited. В процессе заражения процесс уклонения запускает файл «Setup.exe», который записывает на диск «mysetup.exe» — именно он идентифицирован как инструмент SyncFuture TSM.

Использование SyncFuture TSM позволяет злоумышленникам превратить легальное программное обеспечение в мощный инструмент шпионажа. Функционал RMM (удаленный мониторинг и управление) обеспечивает полный контроль над зараженными конечными точками. Хакеры получают возможность записывать действия пользователя в режиме реального времени, эксфильтровать конфиденциальные данные, оркестровать различные службы и вести подробные журналы активности системы.

Эксперты eSentire отмечают, что организаторы этой кампании демонстрируют высокий уровень технической подготовки. Они эффективно сочетают методы анти-анализа, повышения привилегий, DLL sideloading, перепрофилирование коммерческих инструментов и сложные техники уклонения от защитного ПО. Подобная комбинация делает атаку крайне опасной и трудной для своевременного выявления традиционными средствами безопасности.


Новое на сайте

19106Масштабная фишинговая операция использует легальный софт для шпионажа за... 19105Шпионская кампания MaliciousCorgi в VS Code и критические уязвимости PackageGate 19104Способен ли новый чип Maia 200 от Microsoft опередить конкурентов и изменить будущее ИИ? 19103Как 20-мильная прогулка домохозяйки Лоры секор изменила ход войны 1812 года? 19102Архитектура разобщенности и шесть точек опоры в отчете US Chamber of Connection 2026 года 19101Технологичный всепогодный бинокль Canon 18x50 IS UD с активной стабилизацией для... 19100Почему «наступательный ИИ» легко обходит EDR и какая комбинированная стратегия защиты... 19099Варненское золото и истоки первой цивилизации Европы 19098Тихая пандемия: четыре ключевых тренда в борьбе с устойчивостью к антибиотикам 19097Где можно будет наблюдать «затмение века» и ближайшие полные солнечные затмения? 19096Может ли высыхание озер ускорить раскол африканской тектонической плиты? 19095Возрождение Google Glass и новая эра AI Glasses: стратегия 2026 года и уроки прошлого 19094Телескоп Джеймс Уэбб раскрыл тайны происхождения жизни в туманности улитка 19093Загадка лунной иллюзии и нейробиологические причины искажения восприятия размера 19092Древние фракийцы почитали собачье мясо как ритуальный деликатес