Как группировка KongTuke заражает корпоративные сети через взломанные сайты на WordPress

Один из сотрудников компании искал в поисковике вполне безобидную вещь — «florida 2025 IDTF facility». Кликнул на легитимный сайт, работавший на WordPress. И запустил цепочку событий, которая привела к установке полноценного трояна удалённого доступа на его рабочую машину. Сайт оказался скомпрометирован группировкой KongTuke, и вместо нормальной страницы пользователь увидел поддельную CAPTCHA.
Как группировка KongTuke заражает корпоративные сети через взломанные сайты на WordPress
Изображение носит иллюстративный характер

Эта техника называется ClickFix. Злоумышленники внедряют вредоносный JavaScript в страницы взломанных WordPress-сайтов. Когда жертва заходит на такую страницу, скрипт обращается к эндпоинту Cloudflare, чтобы определить IP-адрес и браузер пользователя, а затем отправляет эту информацию обратно на свой сервер. В конкретном случае активный скрипт располагался по адресу [.]com/6o0jk.js на IP 162.33.178[.]171 (AS399629, BL Networks). Были обнаружены и более ранние, уже неактивные варианты — скрипты на доменах ainttby[.]com и ctpsih[.]com. Если зайти на домен foodgefy[.]com напрямую, сервер просто возвращает строку «It works».

После того как пользователь видит фальшивую CAPTCHA или предупреждение о проверке, содержимое страницы генерируется динамически через document.write(). Жертву просят открыть диалог «Выполнить» (Run) в Windows и вставить содержимое буфера обмена. Это содержимое передаётся в explorer.exe, который запускает скрытую командную строку. Дальше происходит довольно изобретательная вещь: стандартная утилита Windows finger.exe копируется во временную папку под именем ct.exe. Этот переименованный файл устанавливает соединение с внешним IP-адресом 45.61.138[.]224, что, по сути, даёт атакующим возможность удалённого выполнения команд на машине жертвы.

Следующий этап — доставка полезной нагрузки. С сервера приходит блок данных в формате CharCode, зашифрованный ROT-шифром, который расшифровывается прямо в памяти. Результатом становится PowerShell-скрипт, который сохраняется как %AppData%\script.ps1, исполняется и тут же удаляется. Этот скрипт через Invoke-WebRequest скачивает из Dropbox ZIP-архив с портативной средой Python — WPy64-31401 (Winpython). Архив распаковывается, и через pythonw.exe (без видимого окна) запускается вредоносный скрипт modes.py. Кроме того, с другого Dropbox-линка загружается дополнительный модуль extentions.py. Вся эта конструкция — классический пример подхода «Living off the Land», когда атакующие используют легитимные инструменты и доверенные сервисы, чтобы не привлекать внимания средств защиты.

Примечательно, что KongTuke нацелена именно на корпоративные среды. Вредонос modes.py проверяет через systeminfo, принадлежит ли машина к домену Active Directory или находится в WORKGROUP. Кроме того, через WMI-запрос Get-CimInstance -Namespace root/SecurityCenter2 -ClassName AntivirusProduct перечисляются установленные антивирусные продукты. Скрипт собирает сетевые конфигурации, активные TCP-соединения, запущенные процессы, информацию о системе, привилегиях и файловой структуре. Всё упаковывается в JSON.

Перед началом работы вредонос проверяет список запущенных процессов на предмет инструментов анализа. Если обнаружены Wireshark, Procmon, Process Hacker, x64dbg, OllyDbg, IDA, Ghidra, Fiddler, Sysmon или признаки виртуальных машин VMware и VirtualBox — скрипт немедленно завершает работу. Это стандартная, но достаточно обширная антиотладочная проверка, которая усложняет исследование образца в лабораторных условиях.

Связь с командным сервером организована через HTTP POST на [.]224/n. В теле запроса передаются идентификаторы кампании (варианты ABCD111n$ или BCDA222n$) и названия обнаруженных антивирусных продуктов. Через pythonw.exe устанавливаются исходящие соединения с IP-адресами 158.247.252.178:80 и 170.168.103.208:80. Зафиксировано также HTTPS-подключение к 149.154.164.13, который относится к инфраструктуре Telegram. Для закрепления в системе создаётся запланированная задача с названием «SoftwareProtection», которая срабатывает каждые 5 минут и запускает run.exe с аргументом udp.pyw из директории AppData\Local\Microsoft\Windows\SoftwareProtectionPlatform. Оба файла — udp.pyw и run.pyw — многослойно обфусцированы, причём run.pyw загружает Python-байткод через модуль marshal и содержит строки, связанные с криптографией, base64, XOR-дешифровкой и системным управлением.

В апреле 2025 года исследователи связали конкретные внедрённые JavaScript-файлы с активностью KongTuke, отметив совпадения в инфраструктуре — соглашениях об именовании и автономных системах. А в январе 2026 года специалисты Huntress описали новую технику первоначального доступа этой группировки — CrashFix. Вместо фальшивой CAPTCHA пользователю показывается предупреждение о сбое браузера, и ему предлагают установить «исправленное» расширение для Chrome, которое на деле оказывется вредоносным. В том же январском отчёте была задокументирована точная PowerShell-команда из цепочки заражения через поддельную CAPTCHA. Итоговый вредонос, устанавливаемый в обоих случаях, — modeloRAT, написанный на Python.

Для обнаружения этой угрозы платформа TrendAI Vision One предлагает поисковые запросы: для детектирования самого modeloRAT — malName:MODELORAT AND eventName:MALWARE_DETECTION AND LogType: detection, а для отслеживания создания подозрительной запланированной задачи — запрос, фильтрующий события создания задачи SoftwareProtection через процесс services.exe.

Для защиты от подобных атак необходимо своевременно обновлять ядро WordPress, темы и плагины, отключать неиспользуемые плагины. На стороне конечных точек нужно настроить оповещения на подозрительную активность командной строки, закодированные PowerShell-команды, аномальные связи родительских и дочерних процессов, нетипичные исходящие соединения. И, наверное, самое простое, но самое сложное в исполнении: объяснить сотрудникам, что ни один настоящий сайт никогда не попросит их вручную копировать и вставлять команды, чтобы «пройти проверку» или «исправить ошибку браузера».


Новое на сайте

19504Массовые патчи от SAP, Microsoft, Adobe и HPE: что закрыли и чего бояться 19503Как северокорейские хакеры украли миллионы у криптокомпании через AirDrop 19502Зачем доинкские народы везли амазонских попугаев за сотни миль, чтобы украсить мёртвых? 19501Почему Google экстренно латает Chrome и при чём тут графика со скриптами? 19500Почему CISA экстренно внесла три уязвимости SolarWinds, Ivanti и Workspace One в каталог... 19499Может ли аэротакси на десять пассажиров изменить городской транспорт? 19498Можно ли спрятать секретное послание внутри обычного тепла? 19497Когда чипы уже не проблема: ИИ упирается в электричество 19496Призрачные предки в нашей днк: кем были загадочные популяции, от которых остались лишь... 19495Как хакеры превращают корпоративные файрволы FortiGate в отмычку ко всей сети 19494Почему «суверенные» ИИ-агенты вроде OpenClaw могут стать худшим кошмаром для специалистов... 19493Почему ИИ-агенты стали самой опасной лазейкой в корпоративной безопасности? 19492Почему совет директоров больше не может прятаться за фразой «CISO разберётся»? 19491Гребнистые крокодилы пересекли индийский океан и добрались до сейшел задолго до людей 19490Финикийская монета возрастом 2000 лет оказалась в кассе английского автобуса
Ссылка