Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах

Специалисты Elastic Security Labs обнаружили масштабную кибероперацию, которая работает как минимум с ноября 2023 года. Исследователи Цзя Юй Чан, Кирилл Франсуа и Ремко Спрутен присвоили кампании кодовое обозначение REF1695 и на этой неделе опубликовали подробный разбор её механики. Суть проста и при этом эффективна: злоумышленники распространяют вредоносные ISO-файлы под видом популярных программ, а внутри прячут трояны удалённого доступа, криптомайнеры и ранее неизвестный.NET-имплант.
Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах
Изображение носит иллюстративный характер

Мотивация атакующих целиком финансовая. Деньги поступают по двум каналам. Первый — классический криптомайнинг на заражённых машинах. Второй — так называемое CPA-мошенничество (Cost Per Action), при котором жертву перенаправляют на страницы с контент-локерами, замаскированные под регистрационные формы программного обеспечения. Каждое действие пользователя на таких страницах приносит злоумышленникам рекламный доход.
Цепочка заражения начинается с ISO-файла. Внутри него лежит текстовый файл с инструкцией — жертву просят обойти Microsoft Defender SmartScreen, нажав «Подробнее», а затем «Всё равно выполнить». После запуска пользователь видит поддельное сообщение об ошибке: «Невозможно запустить приложение. Возможно, ваша система не соответствует требуемым характеристикам. Пожалуйста, обратитесь в службу поддержки.» Пока человек недоумевает, в фоновом режиме разворачивается загрузчик, Reactor. Он вызывает PowerShell для настройки широких исключений в Microsoft Defender Antivirus и запускает основную полезную нагрузку.
Главная находка исследователей — ранее недокументированный.NET-имплант под названием CNB Bot. Он работает как загрузчик: скачивает и запускает дополнительные компоненты, умеет обновлять сам себя, удаляться и зачищать следы присутствия. Для связи с командным сервером CNB Bot использует HTTP POST-запросы. Именно через него на машину попадают остальные элементы — PureRAT, PureMiner и специализированный.NET-загрузчик для XMRig, который извлекает конфигурацию майнера из жёстко прописанного URL.
Отдельного внимания заслуживает SilentCryptoMiner. Этот компонент использует прямые системные вызовы, чтобы обходить антивирусное детектирование. Он отключает режимы сна и гибернации Windows, закрепляется в системе через запланированную задачу. Рядом с ним работает процесс-сторож: если кто-то удалит вредоносные файлы или механизмы закрепления, сторож их восстановит.
Интересный технический нюанс связан с драйверами. Кампания FAUXELEVATE, являющаяся частью REF1695, злоупотребляет легитимным подписанным, но уязвимым драйвером WinRing0x64.sys. Через него атакующие получают доступ к аппаратным настройкам на уровне ядра и модифицируют параметры CPU для повышения хешрейта. Такая функциональность была добавлена в майнеры XMRig ещё в декабре 2019 года. SilentCryptoMiner тоже задействует аналогичный драйвер — Winring0.sys — для тонкой настройки процессора под нужды майнинга.
Для доставки вредоносных файлов атакующие приспособили GitHub в качестве CDN. Бинарные файлы размещались на двух выявленных аккаунтах. Расчёт прозрачен: загрузка с доверенной платформы вызывает куда меньше подозрений у защитных систем, чем обращение к неизвестному серверу, который контролируют сами операторы.
По данным Elastic Security Labs, общий отслеженный доход от криптомайнинга составил 27,88 XMR (Monero), что в пересчёте на фиатную валюту примерно 9 392 доллара. Сумма распределена по четырём отслеженным кошелькам. Цифры кажутся скромными, но исследователи подчёркивают, что операция генерирует стабильный денежный поток, а учитывая дополнительный заработок на CPA-мошенничестве, реальный доход наверняка выше.
Кампания REF1695 показательна своей многослойностью. Тут и социальная инженерия с инструкциями по обходу SmartScreen, и злоупотребление легитимной инфраструктурой GitHub, и целый арсенал вредоносного ПО от загрузчиков до сторожевых процессов. Атакующие не изобретают ничего принципиально нового — они комбинируют уже известные техники, и делают это достаточно грамотно, чтобы оставаться активными больше полутора лет.


Новое на сайте

19711Кто такие поэты и почему поэзия важна сегодня? 19710Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах 19709Почему большие языковые модели так и не научились думать 19708WhatsApp предупредил 200 пользователей о поддельном iOS-приложении со шпионским по:... 19707Открытый код под давлением ИИ: уязвимостей стало втрое больше за один квартал 19706Мышей с диабетом первого типа вылечили, создав «смешанный» иммунитет 19705Кости для азартных игр придумали коренные американцы 12 тысяч лет назад? 19704Артемида II летит навстречу солнцу на пике его ярости 19703Комета, которая вращается задом наперёд 19702Microsoft обнаружила вредоносную кампанию с доставкой малвари через WhatsApp 19701Фишинг с динамическими PDF: как бразильская группировка атакует латинскую Америку и Европу 19700Почему блокировка AI-инструментов делает компании уязвимее, чем сами угрозы? 19699Экстремальные пожары, засухи и штормы возможны даже при умеренном потеплении 19698Крапивница от воды: редчайший диагноз, который врачи не могли разгадать 19697Северокорейские хакеры заразили npm-пакет Axios, нацелившись на кошельки разработчиков
Ссылка