ИБ-специалисты компании eSentire обнаружили новый бэкдор ChaosBot, написанный на Rust, который позволяет своим операторам проводить разведку и выполнять произвольные команды на скомпрометированных хостах. Малварь примечательна тем, что использует Discord в качестве управляющего сервера.

Впервые исследователи заметили вредоноса в конце сентября 2025 года, в инфраструктуре своего клиента из финансового сектора.

«Атакующие использовали украденные учетные данные, которые подходили как для Cisco VPN, так и для привилегированной учетной записи Active Directory с именем serviceaccount, — рассказывают специалисты. — Используя скомпрометированный аккаунт, они задействовали WMI для выполнения удаленных команд на системах в сети, что облегчило развертывание и запуск ChaosBot».

Свое название ChaosBot получил благодаря Discord-профилю, который принадлежит злоумышленнику с ником chaos_00019 — именно он отправляет удаленные команды на зараженные устройства. Второй связанный с малварью аккаунт Discord — lovebb0024.

Малварь распространяется через фишинговые сообщения, содержащие вредоносный ярлык Windows (LNK-файл). Если получатель такой откроет LNK-файл, выполняется PowerShell-команда для загрузки и запуска ChaosBot, а для отвлечения внимания жертвы отображается фальшивый PDF, маскирующийся под легитимное письмо от Государственного банка Вьетнама.

Полезная нагрузка представляет собой вредоносную DLL (msedge_elf.dll), которая загружается через исполняемый файл Microsoft Edge (identity_helper.exe). После этого малварь проводит разведку системы и скачивает fast reverse proxy (FRP), чтобы открыть обратный прокси в сеть и сохранить постоянный доступ к скомпрометированной машине.

Также было замечено, что атакующие пытаются использовать малварь для настройки Visual Studio Code Tunnel в качестве дополнительного бэкдора с возможностью выполнения команд, но безуспешно.

Основная функция малвари — взаимодействие с Discord-каналом с именем компьютера жертвы, который используется для получения дальнейших инструкций. Некоторые из поддерживаемых ChaosBot команд:

  • shell — выполнение шелл-команд через PowerShell;
  • scr — захват скриншотов;
  • download — загрузка файлов на устройство жертвы;
  • upload — загрузка файлов в Discord-канал.

«Новые варианты ChaosBot используют техники уклонения для обхода ETW [Event Tracing for Windows] и виртуальных машин, — отмечают в eSentire. — Первая техника заключается в патчинге первых нескольких инструкций ntdll!EtwEventWrite (xor eax, eax -> ret). Вторая техника проверяет MAC-адреса системы на соответствие известным префиксам MAC-адресов виртуальных машин VMware и VirtualBox. Если обнаружены совпадения, малварь завершает работу».

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии