Эксперт проанализировал интересный образец бесфайлового майнера

Эксперт проанализировал интересный образец бесфайлового майнера

Эксперт проанализировал интересный образец бесфайлового майнера

Эскперт Марко Рамили (Marco Ramilli) проанализировал интересный образец вредоносной программы, которая обладает возможностью обфускации и использует передовые методы для кражи учетных данных и выполнения команд.

Проанализированный зловред использует довольно сложную схему атаки, все начинается с того, что пользователя обманным путем заставляют запустить файл (в этом случае это был y1.bat). Этот файл доставляется пользователю излюбленным способом злоумышленников – по электронной почте. После запуска вредоносный файл загружает и запускает файл info6.ps1, который представляет собой сильно обфусцированный PowerShell-скрипт, он загружает три компонента:

  1. Mimikatz.dll. Этот модуль используется для кражи пользовательских учетных данных.
  2. Utilities. Этот модуль используется для сканирования внутренних сетей для последующего распространения зловреда. Он запускает нескольких внутренних утилит для: деобфускации, обозначения порядка массивов и запуска эксплойтов. Этот модуль также используется для загрузки (с того же сервера) и выполнения дополнительного файла с именем info.vbs.
  3. Exploits. Этот модуль представляет собой набор известных эксплойтов, таких как eternalblue7_exploit и eternal_blue_powershell.

На последней стадии атаки info.vbs загружает и выполняет файл, являющийся майнером Monero, который находится в свободном доступе на github. Вредонос пытается распространиться, сканируя и атакуя внутренние ресурсы через модуль Exploit, а XMRig запускает майнинг Monero, предоставляя злоумышленнику поступление криптовалюты.

Кроме того, исследователь обнаружил, что у вредоносной программы есть функции бесфайлового существования, когда распакованный компонент не сохраняется на диске жертвы.

Эксперт называет этот зловред «первым майнером с таким сложным механизмом доставки» и «крипто-червем последнего поколения».

Тем не менее, специалиста обеспокоил один факт – зачем создатель этого вредоноса включил первый этап в этой схеме, так как он кажется довольно бесполезным. Возможно, предположил исследователь, этот первый этап является частью более масштабной структуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фейковая рассылка от Belarusian Cyber-Partisans: угрозы атак на ЦБ и ФСИН

Компания F6 сообщила о массовой рассылке электронных писем от имени якобы группы Belarusian Cyber-Partisans. Письма получили компании из разных сфер — промышленности, ИТ, розничной торговли, туризма, строительства и банковского сектора. В письмах содержится требование освободить из СИЗО основателя Chronopay Павла Врублевского.

Напомним, Belarusian Cyber-Partisans вместе с группировкой Silent Crow взяли на себя ответственность за масштабную кибератаку на «Аэрофлот» 28 июля.

Сообщение подписано якобы самим Павлом Врублевским — основателем Chronopay, ранее осуждённым за организацию DDoS-атак на конкурентов. В 2022 году он был арестован по обвинению в мошенничестве в крупном размере и с тех пор находится в следственном изоляторе.

В письме выдвигается ультиматум: освободить Врублевского до 23 августа, в противном случае злоумышленники угрожают атаками на Банк России и ФСИН.

Как отмечают специалисты F6, мимикрия под хакерские группировки — как преступные, так и хактивистские — используется достаточно часто. Весной 2025 года, например, была зафиксирована фишинговая рассылка от имени якобы проукраинской группировки BO Team. Тогда злоумышленники утверждали, что получили контроль над инфраструктурой компаний и требовали выкуп в размере 2 тыс. долларов.

Скриншот письма от имени Belarusian Cyber-Partisans

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru