Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах

Специалисты Elastic Security Labs обнаружили масштабную кибероперацию, которая работает как минимум с ноября 2023 года. Исследователи Цзя Юй Чан, Кирилл Франсуа и Ремко Спрутен присвоили кампании кодовое обозначение REF1695 и на этой неделе опубликовали подробный разбор её механики. Суть проста и при этом эффективна: злоумышленники распространяют вредоносные ISO-файлы под видом популярных программ, а внутри прячут трояны удалённого доступа, криптомайнеры и ранее неизвестный.NET-имплант.
Фальшивые установщики и ISO-файлы: как киберпреступники зарабатывают на майнинге и троянах
Изображение носит иллюстративный характер

Мотивация атакующих целиком финансовая. Деньги поступают по двум каналам. Первый — классический криптомайнинг на заражённых машинах. Второй — так называемое CPA-мошенничество (Cost Per Action), при котором жертву перенаправляют на страницы с контент-локерами, замаскированные под регистрационные формы программного обеспечения. Каждое действие пользователя на таких страницах приносит злоумышленникам рекламный доход.
Цепочка заражения начинается с ISO-файла. Внутри него лежит текстовый файл с инструкцией — жертву просят обойти Microsoft Defender SmartScreen, нажав «Подробнее», а затем «Всё равно выполнить». После запуска пользователь видит поддельное сообщение об ошибке: «Невозможно запустить приложение. Возможно, ваша система не соответствует требуемым характеристикам. Пожалуйста, обратитесь в службу поддержки.» Пока человек недоумевает, в фоновом режиме разворачивается загрузчик, Reactor. Он вызывает PowerShell для настройки широких исключений в Microsoft Defender Antivirus и запускает основную полезную нагрузку.
Главная находка исследователей — ранее недокументированный.NET-имплант под названием CNB Bot. Он работает как загрузчик: скачивает и запускает дополнительные компоненты, умеет обновлять сам себя, удаляться и зачищать следы присутствия. Для связи с командным сервером CNB Bot использует HTTP POST-запросы. Именно через него на машину попадают остальные элементы — PureRAT, PureMiner и специализированный.NET-загрузчик для XMRig, который извлекает конфигурацию майнера из жёстко прописанного URL.
Отдельного внимания заслуживает SilentCryptoMiner. Этот компонент использует прямые системные вызовы, чтобы обходить антивирусное детектирование. Он отключает режимы сна и гибернации Windows, закрепляется в системе через запланированную задачу. Рядом с ним работает процесс-сторож: если кто-то удалит вредоносные файлы или механизмы закрепления, сторож их восстановит.
Интересный технический нюанс связан с драйверами. Кампания FAUXELEVATE, являющаяся частью REF1695, злоупотребляет легитимным подписанным, но уязвимым драйвером WinRing0x64.sys. Через него атакующие получают доступ к аппаратным настройкам на уровне ядра и модифицируют параметры CPU для повышения хешрейта. Такая функциональность была добавлена в майнеры XMRig ещё в декабре 2019 года. SilentCryptoMiner тоже задействует аналогичный драйвер — Winring0.sys — для тонкой настройки процессора под нужды майнинга.
Для доставки вредоносных файлов атакующие приспособили GitHub в качестве CDN. Бинарные файлы размещались на двух выявленных аккаунтах. Расчёт прозрачен: загрузка с доверенной платформы вызывает куда меньше подозрений у защитных систем, чем обращение к неизвестному серверу, который контролируют сами операторы.
По данным Elastic Security Labs, общий отслеженный доход от криптомайнинга составил 27,88 XMR (Monero), что в пересчёте на фиатную валюту примерно 9 392 доллара. Сумма распределена по четырём отслеженным кошелькам. Цифры кажутся скромными, но исследователи подчёркивают, что операция генерирует стабильный денежный поток, а учитывая дополнительный заработок на CPA-мошенничестве, реальный доход наверняка выше.
Кампания REF1695 показательна своей многослойностью. Тут и социальная инженерия с инструкциями по обходу SmartScreen, и злоупотребление легитимной инфраструктурой GitHub, и целый арсенал вредоносного ПО от загрузчиков до сторожевых процессов. Атакующие не изобретают ничего принципиально нового — они комбинируют уже известные техники, и делают это достаточно грамотно, чтобы оставаться активными больше полутора лет.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка