Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm, AsyncRAT и Xeno RAT

Эксперты организации Securonix Threat Research — Акшай Гайквад, Шикха Сангван и Аарон Бирдсли — раскрыли детали новой сложной кибератаки, получившей кодовое название VOIDGEIST. Согласно данным, опубликованным изданием The Hacker News, кампания представляет собой многоступенчатую бестфайловую систему доставки вредоносного ПО на базе скриптов. Конечной целью злоумышленников является установка сразу трех троянов удаленного доступа (RAT): XWorm, AsyncRAT и Xeno RAT.
Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm, AsyncRAT и Xeno RAT
Изображение носит иллюстративный характер

Первоначальным вектором заражения в рамках атаки служат фишинговые электронные письма. Процесс компрометации запускается при выполнении обфусцированного пакетного скрипта. Чтобы отвлечь внимание жертвы, вредоносная программа разворачивает браузер Google Chrome в полноэкранном режиме и демонстрирует поддельный PDF-документ, имитирующий финансовый отчет или счет-фактуру.

Для обеспечения максимальной скрытности VOIDGEIST использует утилиту PowerShell с параметром -WindowStyle Hidden, что позволяет незаметно перезапустить исходный пакетный файл. Вся вредоносная активность осуществляется исключительно в рамках прав текущего авторизованного пользователя. Инструмент намеренно избегает повышения привилегий в системе, что минимизирует риск срабатывания защитных механизмов. Эта стратегия имитирует стандартные действия администратора и снижает вероятность обнаружения на уровне жесткого диска благодаря безфайловой архитектуре исполнения.

Механизм закрепления в системе реализован с высокой осторожностью: вспомогательный пакетный скрипт помещается непосредственно в директорию автозагрузки пользователя Windows (Startup directory). Атакующие принципиально не изменяют глобальные ключи реестра, не создают запланированные задачи и не устанавливают системные службы. Такой подход радикально сокращает криминалистический след и предотвращает появление предупреждений от систем мониторинга реестра.

Для размещения полезной нагрузки и инфраструктуры управления (C2) киберпреступники используют домены сервиса TryCloudflare. На втором этапе вредоносное ПО скачивает с этих серверов ZIP-архивы, содержащие критически важные файлы. В их числе — загрузчик на языке Python runn.py, а также зашифрованные шелл-коды троянов: new.bin для XWorm, xn.bin для Xeno RAT и pul.bin для AsyncRAT. Для их дешифровки в процессе выполнения требуются файлы ключей a.json, n.json и p.json.

Чтобы обеспечить автономность, загрузчик скачивает легитимную встраиваемую среду выполнения Python напрямую с официального сайта . Это устраняет зависимость кода от конфигурации зараженной хост-системы, гарантируя вредоносному ПО портативность, надежность и повышенную скрытность. Рабочая директория атаки трансформируется в полностью самодостаточную среду выполнения.

Внедрение полезной нагрузки осуществляется с использованием техники Early Bird Asynchronous Procedure Call (APC) injection. Загрузчик напрямую инжектирует сырой шелл-код в оперативную память отдельных экземпляров легитимного процесса explorer.exe.

Последовательность исполнения строго регламентирована. Сначала среда Python запускает скрипт runn.py, который расшифровывает и внедряет XWorm через Early Bird APC. Затем для активации Xeno RAT задействуется легитимный бинарный файл Microsoft под названием AppInstallerPythonRedirector.exe, вызывающий Python для старта трояна. На финальной стадии загрузчик использует тот же механизм инъекции для запуска AsyncRAT.

Цепочка заражения завершается передачей минималистичного HTTP-маяка обратно на инфраструктуру управления C2, размещенную на TryCloudflare. Сигнал подтверждает успешную компрометацию устройства. На данный момент конкретные цели злоумышленников и количество пострадавших остаются неизвестными. Главным поведенческим индикатором, по которому системы безопасности могут выявить активность VOIDGEIST, являются повторяющиеся внедрения кода в процесс explorer.exe в течение коротких промежутков времени.


Новое на сайте

19224Многоступенчатая угроза VOIDGEIST: как злоумышленники скрытно внедряют трояны XWorm,... 19223Эпоха «вайбвейра»: ИИ и экзотический код в масштабных кибератаках группировки APT36 19222Почему переход на ИИ-управление рисками становится главным условием роста для современных... 19221Атака на телекоммуникации южной Америки: новые инструменты китайской группировки UAT-9244 19220Критические бреши Hikvision и Rockwell Automation спровоцировали экстренные меры... 19219Масштабная кампания ClickFix использует Windows Terminal для развертывания Lumma Stealer... 19218Критический март для Cisco: хакеры активно эксплуатируют уязвимости Catalyst SD-WAN... 19217Трансформация двухколесного будущего: от индустриального триумфа до постапокалиптического... 19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к...
Ссылка