Кампания FAUXELEVATE: фальшивые резюме, 25 секунд на кражу и майнинг прямо на рабочем месте

Исследователи из Securonix Шикха Сангван, Акшай Гайквад и Аарон Бирдсли раскрыли подробности кибератаки, нацеленной на франкоязычные корпоративные среды. Кампания получила название FAUXELEVATE. Её особенность в том, что она совмещает сразу три задачи: кражу учётных данных, выгрузку файлов с рабочих столов жертв и скрытый майнинг криптовалюты Monero (XMR). Атака начинается с банального фишингового письма, к которому прикреплено поддельное резюме. Внутри — файл на VBScript, раздутый до 9,7 мегабайт.
Кампания FAUXELEVATE: фальшивые резюме, 25 секунд на кражу и майнинг прямо на рабочем месте
Изображение носит иллюстративный характер

Этот размер не случаен. Из 224 471 строки кода реально исполняемых — всего 266. Остальное — мусорные комментарии, состоящие из случайных английских предложений. Раздувание файла преследует конкретную цель: многие сканеры безопасности пропускают крупные файлы или обрабатывают их поверхностно. Это дешёвый, но до сих пор рабочий трюк.
При запуске скрипт первым делом показывает пользователю ложное сообщение об ошибке на французском языке. Мол, файл повреждён, ничего не работает. Жертва пожимает плечами и закрывает окно, а в это время код уже работает. Он проверяет, не запущен ли он в песочнице или аналитической среде. Если всё чисто — переходит к следующему шагу: через WMI (Windows Management Instrumentation) определяет, подключена ли машина к корпоративному домену. Домашние компьютеры вредоносу не интересны, ему нужны именно корпоративные.
Дальше начинается навязчивая атака на повышение привилегий. Скрипт в цикле раз за разом запрашивает у пользователя права администратора через UAC. Расчёт прост: рано или поздно человек устанет нажимать «Нет» и согласится. Как только административный доступ получен, малварь добавляет пути исключений в Microsoft Defender для всех основных дисковых разделов — от C до I. Потом через реестр Windows отключает UAC, чтобы больше никаких всплывающих окон не было. И в финале этого этапа дроппер стирает сам себя.
Для хранения полезной нагрузки и управления атакой используются легитимные сервисы — тактика, которую иногда называют «жизнь за счёт чужой земли». Архивы с инструментами лежат на Dropbox. Конфигурации майнера размещены на взломанных марокканских сайтах на WordPress. А для пересылки украденных данных задействована почтовая инфраструктура .
С Dropbox загружаются два защищённых паролем 7-Zip архива. Первый — gmail2.7z — содержит набор для кражи и майнинга. В нём ChromElevator, который обходит App-Bound Encryption в браузерах на основе Chromium и вытаскивает чувствительные данные. Скрипт mozilla.vbs ворует профили и учётные данные из Firefox. Другой скрипт, walls.vbs, собирает файлы с рабочего стола жертвы. Там же лежит mservice.exe — это XMRig, известный майнер Monero, и WinRing0x64.sys — легитимный драйвер ядра Windows, который используется для выжимания максимума производительности из процессора при добыче криптовалюты.
Второй архив — gmail_ma.7z — отвечает за закрепление в системе. Внутри RuntimeHost.exe, постоянно действующий троян. Он модифицирует правила брандмауэра Windows и поддерживает связь с командным сервером.
Украденные данные браузеров отправляются по SMTP с двух аккаунтов — n_p_p_n_n@mail.ru и p_n_p_n_p@mail.ru — на адрес m_p_n_m_p@mail.ru. Любопытная деталь: оба отправляющих аккаунта используют один и тот же пароль. Это может говорить либо о лени атакующих, либо о том, что вся инфраструктура создавалась наспех одним человеком.
Пожалуй, самая пугающая цифра во всей этой истории — скорость. Вся цепочка заражения, от первого запуска VBS-файла до момента, когда учётные данные уже отправлены по почте, занимает примерно 25 секунд. Двадцать пять. За это время большинство пользователей даже не успевают понять, что что-то пошло не так.
После того как данные украдены и файлы выгружены, атака проводит агрессивную зачистку: промежуточные инструменты удаляются. В системе остаются только майнер и троян RuntimeHost.exe. Первый тихо грузит процессор, добывая Monero для атакующих. Второй обеспечивает постоянный доступ к машине и связь с командным сервером через модифицированные правила файервола.
Вся кампания FAUXELEVATE построена на социальной инженерии и эскалации привилегий через UAC. Технически ничего революционного здесь нет — обфусцированный VBScript, Dropbox как хостинг, взломанные WordPress-сайты. Но сочетание этих элементов работает. Корпоративные HR-отделы ежедневно открывают десятки резюме от незнакомцев, и отличить фальшивку от настоящего CV навскидку практически невозможно. А 25 секунд — это слишком мало, чтобы среагировать постфактум.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка