Китайскоязычный киберфронт: новая атака ValleyRAT через PNGPlug

Кибератаки, нацеленные на Гонконг, Тайвань и материковый Китай, приобретают все более изощренный характер. Злоумышленники используют многоступенчатый загрузчик под названием PNGPlug для распространения вредоносного программного обеспечения ValleyRAT. Это троян удаленного доступа, который маскируется под легитимные программные обеспечения и имеет разрушительные последствия.
Китайскоязычный киберфронт: новая атака ValleyRAT через PNGPlug
Изображение носит иллюстративный характер

Распространение ValleyRAT начинается с фишинговых страниц, которые обманом заставляют пользователей загружать вредоносные установочные пакеты Microsoft Installer (MSI). Эти пакеты искусно замаскированы под обычное программное обеспечение. В процессе установки, помимо ожидаемого безобидного приложения (down.exe), происходит скрытая распаковка зашифрованного архива , который содержит основной вредоносный код. Архив защищен паролем "hello202411". После дешифрования извлекаются основные компоненты атаки: динамическая библиотека libcef.dll и файлы в формате PNG, aut.png и view.png.

Роль PNGPlug заключается в подготовке среды для запуска ValleyRAT. Загрузчик libcef.dll инжектирует содержимое PNG файлов aut.png и view.png в память, после чего вносятся изменения в реестр Windows для обеспечения постоянного присутствия вредоносной программы в системе. В заключение запускается сам ValleyRAT.

После успешного развертывания ValleyRAT предоставляет злоумышленникам удаленный доступ к зараженной системе, позволяя им осуществлять полный несанкционированный контроль. Trojan способен захватывать скриншоты экрана и удалять записи из журналов событий Windows, усложняя обнаружение атаки.

Анализ кампании показывает ее потенциальную связь с группой угроз Silver Fox, а также тактическое совпадение с деятельностью Void Arachne, что подтверждается общим использованием платформы управления Winos 4.0.

Уникальность данной кампании проявляется в нескольких аспектах. Во-первых, она четко ориентирована на китайскоязычные регионы. Во-вторых, злоумышленники активно используют поддельное программное обеспечение как приманку, что позволяет им обходить бдительность пользователей. В-третьих, применение легитимных инструментов для распространения вредоносного ПО и модульность PNGPlug демонстрируют высокий уровень подготовки атакующих.

Исследователь безопасности Николь Фишбейн (Nicole Fishbein) из компании Intezer, которая провела технический анализ, подчеркнула изощренность данной атаки. Она отметила, что использование многоступенчатого загрузчика и нестандартные методы распространения делают ее особенно опасной. По ее словам, эта кампания показывает, насколько изобретательными становятся злоумышленники в своем стремлении проникнуть в сети и украсть данные.

Впервые ValleyRAT был обнаружен в «дикой природе» ещё в 2023 году, что свидетельствует о том, что эта угроза существует уже некоторое время.


Новое на сайте

5844Как "Hot For You, Baby" изменила историю "Private Dancer" и... 5843Адский четверг в Морристоне: хроники перегруженной скорой помощи 5842Может ли LinkedIn тайно обучать ИИ на ваших личных сообщениях? 5841Закрыли ли курилку в аэропорту Белфаста? 5840Январский шторм безопасности: Microsoft залатала рекордное количество уязвимостей 5838Каким образом поведение железа в ядре Земли влияет на геодинамику нашей планеты? 5837Почему будущее беспроводной связи зависит от графена и терагерцового излучения? 5836Действительно ли Лос-Анджелес превращается в огненный ад? 5835Действительно ли Telegram стал криминальным оазисом с оборотом в 24 миллиарда долларов? 5834Пепел катастрофы: скрытая угроза после пожаров в Лос-Анджелесе 5833Нужно ли вам справляться с хаосом сертификатов в условиях современной цифровой реальности? 5832Кибервойна 2025: битва за безопасность SaaS-приложений 5830Может ли сплав железа, никеля и циркония изменить мир сверхпроводимости?