Эксперты заметили, что в качестве альтернативы Sliver и Cobalt Strike хакеры все чаще используют вредоносный фреймворк Winos4.0. В основном его распространение связано с вредоносными приложениями, замаскированными под игровые утилиты.

Впервые этот тулкит, применяющийся для пост-эксплуатации, был замечен специалистами компании Trend Micro летом 2024 года: компания упоминала его в отчете об атаках на китайских пользователей.

Тогда группировка Void Arachne (она же Silver Fox) атаковала пользователей с помощью различного фальшивого софта (VPN, браузер Google Chrome), якобы модифицированного для китайского рынка, а на самом деле содержащего вредоносный компонент.

Как теперь сообщили специалисты компании Fortinet, обнаружены признаки эволюции этой активности: теперь хакеры используют связанные с играми приманки, продолжая атаковать китайских пользователей. Теперь потенциальным жертвам предлагают различные инструменты для ускорения и оптимизации игр.

Вредоносные приложения

По данным исследователей, после установки выглядящих легитимно программ с сайта ad59t82g[.]com загружается файл DLL, который запускает многоэтапный процесс заражения.

Схема атаки

Так, на первом этапе DLL-файл (you.dll) загружает дополнительные файлы, создает среду выполнения и закрепляется в системе, добавляя записи в реестр Windows.

На втором этапе внедренный шелл-код загружает API, получает информацию о конфигурации и устанавливает соединение с управляющим сервером атакующих.

На третьем этапе уже другой файл DLL (上线模块.dll) получает закодированные данные с управляющего сервера, сохраняет их в реестре по адресу HKEY_CURRENT_USER\\\Console\\0, обновляя адреса серверов злоумышленников.

«DLL называется «学籍系统», и это означает “Система регистрации студентов”, что позволяет предположить, что злоумышленники нацелены на образовательные организации», — отмечают в Fortinet.

В итоге в систему жертвы загружается логин-модуль (登录模块.dll), который выполняет основные вредоносные действия:

  • собирает информацию о машине жертвы (например, IP-адрес, данные об ОС и процессоре);
  • проверяет наличие на хосте антивирусного и мониторингового ПО;
  • собирает данные о расширениях криптовалютных кошельков, используемых жертвой;
  • поддерживает постоянное бэкдор-соединение с управляющим сервером, позволяя злоумышленникам отдавать команды и получать дополнительные данные;
  • похищает данные, делает скриншоты, отслеживает изменения в буфере обмена и крадет документы.

Отмечается, что Winos4.0 проверяет наличие в системе различных защитных инструментов, включая продукцию «Лаборатории Касперского», Avast, Avira, Symantec, Bitdefender, Dr.Web, Malwarebytes, McAfee, AhnLab, ESET, Panda Security и Microsoft Security Essentials. Выявив такие процессы, малварь определяет, запущена ли она в контролируемой среде, и соответствующим образом корректирует свое поведение, либо вообще прекращает работу.

По информации Fortinet, фреймворк Winos4.0 представляет собой мощный инструмент, который может использоваться для контроля над взломанными системами, и по функциональности он весьма схож с Cobalt Strike и Sliver, практически ничем им не уступая.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии