Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp

С конца февраля 2026 года команда Microsoft Defender Security Research Team отслеживает новую атаку, в которой злоумышленники рассылают через WhatsApp вредоносные файлы Visual Basic Script. Цепочка заражения построена хитро: пользователю приходит сообщение в мессенджере с VBS-файлом, и если тот его запускает — начинается многоступенчатый процесс компрометации Windows-системы. Что именно пишут в этих сообщениях, чтобы убедить людей открыть файл, Microsoft пока не раскрывает.
Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp
Изображение носит иллюстративный характер

После запуска VBS-файла первым делом создаётся скрытая папка внутри каталога C:\ProgramData. Туда сбрасываются переименованные копии штатных утилит Windows: curl.exe маскируется под netapi.dll, а bitsadmin.exe получает имя sc.exe. Этот приём — так называемая тактика living-off-the-land, когда атакующие используют легитимные инструменты операционной системы, чтобы не вызывать подозрений у антивирусного ПО. Для защитных средств активность этих бинарников выглядит как обычная системная работа.
Дальше переименованные утилиты подтягивают дополнительные VBS-файлы с облачных платформ. Атакующие размещают полезную нагрузку на AWS S3, Tencent Cloud и Backblaze B2. Расчёт простой: корпоративные и пользовательские фаерволы, как правило, не блокируют трафик к крупным облачным провайдерам. Запросы к Amazon или Tencent не вызывают тревоги у сетевых фильтров, и вредоносный код спокойно загружается на машину жертвы.
Самый опасный этап — обход механизма контроля учётных записей (UAC). Малварь модифицирует настройки UAC, ослабляя защиту системы, а потом в цикле пытается запустить cmd.exe с повышенными привилегиями. Попытки продолжаются до тех пор, пока повышение прав не удаётся или процесс не завершается принудительно. Параллельно вносятся изменения в реестр по пути HKLM\Software\Microsoft\Win.
Получив привилегии, атакующие закрепляются в системе. Устанавливаются механизмы автозапуска, которые переживают перезагрузку компьютера. На машину доставляются неподписанные MSI-инсталляторы, причём их установка происходит без всякого участия пользователя. Человек за компьютером может вообще не заметить, что в фоне ставится новое ПО.
Финальный штрих — установка AnyDesk. Это легитимная программа для удалённого доступа, которой пользуются миллионы людей по всему миру. Антивирусы её не удаляют, администраторы её не подозревают. Через AnyDesk атакующие получают полноценный постоянный доступ к заражённой машине: могут забирать файлы, устанавливать дополнительную малварь, просматривать содержимое экрана.
Конечные цели злоумышленников, по оценке Microsoft, — кража конфиденциальных данных и развёртывание дополнительного вредоносного ПО по мере необходимости. Скомпрометированная машина фактически превращается в плацдарм, с которого можно атаковать внутреннюю сеть организации или просто долго и тихо выкачивать информацию.
Специалисты из Редмонда характеризуют эту кампанию как «изощрённую цепочку заражения». Её сила в комбинации сразу нескольких подходов: социальная инженерия через популярный мессенджер на первом этапе, использование переименованных системных утилит и скрытых атрибутов для маскировки, плюс размещение пэйлоадов на доверенных облачных сервисах, которые сетевые защиты обычно пропускают без вопросов. Каждый элемент по отдельности не нов, но их сочетание делает обнаружение атаки по-настоящему трудным.


Новое на сайте

19703Комета, которая вращается задом наперёд 19702Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp 19701Фишинг с динамическими PDF: как бразильская группировка атакует латинскую Америку и Европу 19700Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы? 19699Экстремальные пожары, засухи и штормы возможны даже при умеренном потеплении 19698Крапивница от воды: редчайший диагноз, который врачи не могли разгадать 19697Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков 19696Как утечка исходного кода Claude Code обнажила секретные режимы и спровоцировала волну... 19695Как взлом видеоконференций TrueConf превратил обновления в оружие против правительств... 19694Квантовые компьютеры взломают самое надёжное шифрование при 10 000 кубитах — почему это... 19693Взлом Axios: как украденный токен открыл хакерам доступ к 100 миллионам проектов 19692Что скрывала затопленная пещера в Техасе от учёных тысячи лет? 19691Как китайская борьба со смогом ударила по Арктике 19690Почему Google заставляет разработчиков Android раскрывать личность, а Apple ужесточает... 19689Ахиллесова пята смертельных супербактерий
Ссылка