Троян Astaroth использует Cloudflare Workers для обхода антивирусов

Троян Astaroth использует Cloudflare Workers для обхода антивирусов

Троян Astaroth использует Cloudflare Workers для обхода антивирусов

В ходе последней вредоносной кампании злоумышленники распространяли новый вариант трояна Astaroth. При этом преступники задействовали платформу Cloudflare Workers, чтобы избежать детектирования и пресечь попытки автоанализа вредоноса.

Cloudflare Workers, в сущности, представляет собой набор скриптов, запущенных на серверах Cloudflare и расположенных в дата-центрах 90 стран и 193 городов. Платформа позволяет запустить любой код JavaScript без необходимости поддерживать инфраструктуру.

«В сервисе есть бесплатный план, предусматривающий 100 000 запросов в день», — отмечают специалисты Check Point, обнаружившие последний образец Astaroth.

В атаках киберпреступники используют Cloudflare Workers в качестве одной из частей трехступенчатого процесса заражения. Начинается все с фишингового письма, к которому прикреплено вложение в формате HTML. Вложение также содержит обфусцированный код JavaScript, связанный с доменом, который находится в инфраструктуре Cloudflare.

Именно этот домен используется для доставки вредоносной нагрузки нескольких видов в формате JSON. При этом атакующие могут оперативно менять злонамеренные файлы, чтобы избежать блокировки.

«Для реализации второй ступени атаки парсится JSON из URL, конвертируется из Base64 в Array, переименовывается, чтобы соответствовать имени HTML-файла. Так создаётся специальная ссылка, по которой происходит автоматический переход, что запускает загрузку вредоносной составляющей на компьютер пользователя», — объясняет Марсель Афраим из Check Point.

Третья ступень атаки использует загрузку вредоносной DLL, которая получает команды от аккаунтов злоумышленника в сервисах YouTube и Facebook. В этом случае учётные записи атакующего выступают своего рода командным сервером (C&C).

Нейросеть написала ОС, но Vib-OS развалилась уже на базовых задачах

У вайб-кодинга появился ещё один показательный кейс. В Сети обсуждают Vib-OS — операционную систему, которую на GitHub подают как «vibe-coded AI OS» с поддержкой ARM64 и x86_64, собственным ядром, GUI в духе macOS, сетевым стеком и даже нативным запуском Doom. Но на практике всё оказалось куда менее красиво, чем в README.

Поводом стал ролик ютубера tirimid, который решил погонять Vib-OS по своему обычному чек-листу для малоизвестных ОС.

Уже на этапе запуска начались приключения: систему, по его словам, было непросто просто нормально загрузить. А когда она всё-таки стартовала, выяснилось, что за эффектным интерфейсом скрывается довольно сырой набор функций.

Самое ироничное здесь в том, что README обещает намного больше, чем удалось увидеть в реальном тесте. На странице проекта заявлены рабочие сеть, файловый менеджер, Python, Nano и даже «Classic Doom running natively».

 

Но в обзоре интернет-подключение так и не заработало, создание новых папок и файлов в менеджере не срабатывало, блокнот вёл себя странно и не умел нормально сохранять текст, а иконка Doom вообще ничего не запускала. Вместо браузера, как заметили в тесте, открывался скорее просмотрщик изображений.

Выглядит это всё как довольно типичная история про ИИ-проект, который хорошо продаёт идею, но спотыкается на базовых вещах. Особенно на фоне того, что сам репозиторий Vib-OS уже собрал заметное внимание на GitHub, а в открытых баг-репортах накопился длинный список претензий — от ошибок в памяти и многопоточности до архитектурных проблем на x86_64.

 

Сам автор проекта с критикой, похоже, не очень согласен. В комментариях на Hackaday создатель Vib-OS написал, что обзорщик «плохо сделал обзор» и посоветовал запускать систему в QEMU. Это, впрочем, не отменяет главного: прямо сейчас Vib-OS выглядит скорее как любопытный эксперимент и витрина возможностей вайб-кодинга.

RSS: Новости на портале Anti-Malware.ru