Кампания FAUXELEVATE: фальшивые резюме, 25 секунд на кражу и майнинг прямо на рабочем месте

Исследователи из Securonix Шикха Сангван, Акшай Гайквад и Аарон Бирдсли раскрыли подробности кибератаки, нацеленной на франкоязычные корпоративные среды. Кампания получила название FAUXELEVATE. Её особенность в том, что она совмещает сразу три задачи: кражу учётных данных, выгрузку файлов с рабочих столов жертв и скрытый майнинг криптовалюты Monero (XMR). Атака начинается с банального фишингового письма, к которому прикреплено поддельное резюме. Внутри — файл на VBScript, раздутый до 9,7 мегабайт.
Кампания FAUXELEVATE: фальшивые резюме, 25 секунд на кражу и майнинг прямо на рабочем месте
Изображение носит иллюстративный характер

Этот размер не случаен. Из 224 471 строки кода реально исполняемых — всего 266. Остальное — мусорные комментарии, состоящие из случайных английских предложений. Раздувание файла преследует конкретную цель: многие сканеры безопасности пропускают крупные файлы или обрабатывают их поверхностно. Это дешёвый, но до сих пор рабочий трюк.
При запуске скрипт первым делом показывает пользователю ложное сообщение об ошибке на французском языке. Мол, файл повреждён, ничего не работает. Жертва пожимает плечами и закрывает окно, а в это время код уже работает. Он проверяет, не запущен ли он в песочнице или аналитической среде. Если всё чисто — переходит к следующему шагу: через WMI (Windows Management Instrumentation) определяет, подключена ли машина к корпоративному домену. Домашние компьютеры вредоносу не интересны, ему нужны именно корпоративные.
Дальше начинается навязчивая атака на повышение привилегий. Скрипт в цикле раз за разом запрашивает у пользователя права администратора через UAC. Расчёт прост: рано или поздно человек устанет нажимать «Нет» и согласится. Как только административный доступ получен, малварь добавляет пути исключений в Microsoft Defender для всех основных дисковых разделов — от C до I. Потом через реестр Windows отключает UAC, чтобы больше никаких всплывающих окон не было. И в финале этого этапа дроппер стирает сам себя.
Для хранения полезной нагрузки и управления атакой используются легитимные сервисы — тактика, которую иногда называют «жизнь за счёт чужой земли». Архивы с инструментами лежат на Dropbox. Конфигурации майнера размещены на взломанных марокканских сайтах на WordPress. А для пересылки украденных данных задействована почтовая инфраструктура .
С Dropbox загружаются два защищённых паролем 7-Zip архива. Первый — gmail2.7z — содержит набор для кражи и майнинга. В нём ChromElevator, который обходит App-Bound Encryption в браузерах на основе Chromium и вытаскивает чувствительные данные. Скрипт mozilla.vbs ворует профили и учётные данные из Firefox. Другой скрипт, walls.vbs, собирает файлы с рабочего стола жертвы. Там же лежит mservice.exe — это XMRig, известный майнер Monero, и WinRing0x64.sys — легитимный драйвер ядра Windows, который используется для выжимания максимума производительности из процессора при добыче криптовалюты.
Второй архив — gmail_ma.7z — отвечает за закрепление в системе. Внутри RuntimeHost.exe, постоянно действующий троян. Он модифицирует правила брандмауэра Windows и поддерживает связь с командным сервером.
Украденные данные браузеров отправляются по SMTP с двух аккаунтов — n_p_p_n_n@mail.ru и p_n_p_n_p@mail.ru — на адрес m_p_n_m_p@mail.ru. Любопытная деталь: оба отправляющих аккаунта используют один и тот же пароль. Это может говорить либо о лени атакующих, либо о том, что вся инфраструктура создавалась наспех одним человеком.
Пожалуй, самая пугающая цифра во всей этой истории — скорость. Вся цепочка заражения, от первого запуска VBS-файла до момента, когда учётные данные уже отправлены по почте, занимает примерно 25 секунд. Двадцать пять. За это время большинство пользователей даже не успевают понять, что что-то пошло не так.
После того как данные украдены и файлы выгружены, атака проводит агрессивную зачистку: промежуточные инструменты удаляются. В системе остаются только майнер и троян RuntimeHost.exe. Первый тихо грузит процессор, добывая Monero для атакующих. Второй обеспечивает постоянный доступ к машине и связь с командным сервером через модифицированные правила файервола.
Вся кампания FAUXELEVATE построена на социальной инженерии и эскалации привилегий через UAC. Технически ничего революционного здесь нет — обфусцированный VBScript, Dropbox как хостинг, взломанные WordPress-сайты. Но сочетание этих элементов работает. Корпоративные HR-отделы ежедневно открывают десятки резюме от незнакомцев, и отличить фальшивку от настоящего CV навскидку практически невозможно. А 25 секунд — это слишком мало, чтобы среагировать постфактум.


Новое на сайте

19680Что скрывал тысячелетний алтарь империи тольтеков в мексиканской Туле? 19679Женщина против леопарда на арене: что скрывала римская мозаика, найденная в 1860 году? 19678Как хакеры используют ИИ-агентов: что показал RSAC 2026 19677Гартнер впервые описал рынок защиты ИИ-агентов — и вот что из этого следует 19676Meta и Google оштрафованы за то, что подсаживают людей на соцсети 19675Переговоры по реке Колорадо зашли в тупик: семь штатов не могут поделить тающую воду 19674Правительство США верит в нло, но мешает тем, кто их изучает 19673Почему корь снова распространяется по США, хотя её победили ещё в 2000 году? 19672Цифровые «спящие агенты» в телеком-сетях: как группировка Red Menshen годами шпионит... 19671Что скрывает золотой кулон, найденный в земле с металлоискателем в 2019 году? 19670Как хакеры научились подделывать реальность по методам великого арт-фальсификатора 19669Кампания FAUXELEVATE: фальшивые резюме, 25 секунд на кражу и майнинг прямо на рабочем... 19668Что случится с Землёй, если солнце внезапно исчезнет? 19667Почему у животных зрачки настолько разной формы? 19666Тасманийские тигры жили в Австралии дольше, чем считалось?
Ссылка