Как фальшивые ресурсы Chrome способствуют распространению ValleyRAT через DLL-подмену?

Подробный отчет под названием "Fake Google Chrome Sites Distribute ValleyRAT Malware via DLL Hijacking" был опубликован в The Hacker News и впоследствии обновлен, чтобы включить дополнительную аналитику от компании Morphisec. Основное внимание в этом материале уделено деятельности группировки Silver Fox, которая нацеливается на китайскоязычные организации в Гонконге, Тайване и материковом Китае, а также на ключевых сотрудников в отделах финансов, бухгалтерии и продаж для получения доступа к конфиденциальным данным.
Как фальшивые ресурсы Chrome способствуют распространению ValleyRAT через DLL-подмену?
Изображение носит иллюстративный характер

Исследователи указывают, что Silver Fox использует поддельные веб-сайты Google Chrome, предлагающие загрузку вредоносного ZIP-архива с файлом "Setup.exe". Пользователи, ошибочно перешедшие по этим ссылкам, подвергаются drive-by-загрузкам, которые приводят к запуску исполняемого файла. Он проверяет наличие прав администратора и выгружает четыре дополнительных полезных компонента, включая Douyin.exe для DLL-подмены и вредоносную библиотеку "tier0.dll".

Основная цель в этой цепочке атак — загрузка ValleyRAT, впервые обнаруженного в 2023 году. Данный инструмент написан на C++ и скомпилирован с использованием китайских ресурсов. Он способен вести скрытый сбор данных через мониторинг экрана, фиксацию нажатий клавиш, постоянную прописку в системе, перечисление процессов и загрузку произвольных файлов. В дополнение к ValleyRAT задействуются и другие вредоносные семействa, такие как Purple Fox, Gh0st RAT и DLL-загрузчик PNGPlug.

При загрузке ValleyRAT задействуется метод DLL Search Order Hijacking. Douyin.exe, являясь легитимным исполняемым файлом и подписанным приложением, подгружает "tier0.dll", а также вторую библиотеку "sscronet.dll", предназначенную для завершения заранее обозначенных процессов. Исследование Morphisec, представленное Шмуэлем Узаном в 2023 году, проливает свет на связь между кампаниями ValleyRAT и Gh0st RAT, ранее распространявшимися аналогичным способом через поддельные установщики Chrome.

CTO Morphisec, Майкл Горелик, добавил, что фиктивные сайты для загрузки Chrome применялись в том числе и для распространения Gh0st RAT. Цель злоумышленников — сбор ценных данных, обход защитных механизмов и получение более глубокого доступа к сетям организаций. Особый акцент делается на использовании доверия к популярному софту, который затрудняет обнаружение атаки на первых этапах.

В более широком контексте эксперты Sophos обнаружили и другие фишинговые схемы, где злоумышленники используют файлы SVG (Scalable Vector Graphics) для обхода механизмов фильтрации и доставки AutoIt-платформенных кейлоггеров, включая Nymeria. Эти же вредоносные вложения перенаправляют пользователей на фальшивые страницы сбора учетных данных, делая атаку максимально незаметной и гибкой.

Использование поддельных сайтов и манипуляция последовательностью загрузки библиотек позволяют злоумышленникам обеспечить стойкое присутствие в системе. Ключевым вектором остается неосторожность пользователей, которые при поиске "Google Chrome" могут ошибочно установить вредоносную версию и открыть доступ к корпоративным сетям.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка