Ssylka

Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT?

Команда Securonix Threat Hunter Team обнаружила сложную вредоносную кампанию, получившую название DEADVAX. Исследователи Акшай Гайквад, Шикха Сангван и Аарон Бирдсли выявили использование скрытных методов и дисциплинированного подхода к взлому. Согласно отчету The Hacker News, основной целью злоумышленников является развертывание AsyncRAT — трояна удаленного доступа с открытым исходным кодом, который выполняется в формате зашифрованного шеллкода x64.
Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT?
Изображение носит иллюстративный характер

Первоначальный вектор заражения опирается на фишинговые электронные письма, замаскированные под фальшивые заказы на покупку. Вместо привычных вложений злоумышленники используют файлы виртуального жесткого диска (VHD), размещенные в децентрализованной сети InterPlanetary Filesystem (IPFS). Эти файлы VHD специально замаскированы под документы PDF, чтобы обмануть бдительность жертв и спровоцировать их на открытие.

Цепочка заражения начинается в момент, когда пользователь дважды кликает на файл, похожий на PDF. В этот момент файл монтируется в системе как виртуальный жесткий диск, например, под буквой «E:\». Внутри смонтированного диска находится файл сценария Windows (WSF), который также визуально имитирует PDF-документ. Запуск этого скрипта пользователем активирует сильно обфусцированный Batch-скрипт.

Вредоносное ПО проводит тщательную проверку среды выполнения перед развертыванием основной нагрузки. Скрипт удостоверяется, что он не запущен в виртуализированной среде или песочнице, и подтверждает наличие необходимых привилегий. После этого запускается самоанализирующийся загрузчик PowerShell, который проверяет среду, расшифровывает встроенные полезные нагрузки и настраивает механизмы закрепления в системе.

Ключевой особенностью кампании является бесфайловое выполнение. Расшифрованный бинарный файл никогда не сохраняется на физическом диске компьютера, а работает полностью в оперативной памяти. Этот подход значительно усложняет криминалистическую реконструкцию инцидента и позволяет обходить многие традиционные средства защиты конечных точек, ориентированные на сканирование файлов.

Для маскировки своей активности загрузчик внедряет вредоносный код в доверенные процессы Windows, подписанные Microsoft. Исследователи зафиксировали инъекции кода в такие процессы, как RuntimeBroker.exe, OneDrive.exe, taskhostw.exe и sihost.exe. Использование легитимных системных процессов позволяет трояну скрываться от мониторинга диспетчера задач и антивирусных сканеров.

Техническая тактика уклонения также включает в себя искусственное замедление работы (throttling). Вредоносная программа использует интервалы сна для снижения нагрузки на процессор и предотвращения подозрительной быстрой активности Win32 API. Такое поведение делает работу программы менее аномальной для поведенческих анализаторов безопасности.

После успешного внедрения AsyncRAT предоставляет злоумышленникам широкие возможности для шпионажа. Троян способен осуществлять кейлоггинг, захват изображения с экрана и веб-камеры, мониторинг буфера обмена, а также получать полный доступ к файловой системе и выполнять удаленные команды. Постоянство присутствия в системе даже после перезагрузки обеспечивается через создание запланированных задач (Scheduled Tasks).

Аналитики отмечают эволюцию методов кибератак. Наблюдается переход от доставки одиночных вредоносных бинарных файлов к созданию «многоступенчатых конвейеров выполнения», где отдельные компоненты выглядят безвредными, если рассматривать их изолированно.

Использование виртуальных дисков в этой кампании выделяется как особо опасный тренд. Исследователи подчеркивают: «Использование файла VHD является весьма специфической и эффективной техникой уклонения... Это поведение показывает, как файлы VHD обходят определенные средства контроля безопасности».


Новое на сайте

19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки?