Троян Astaroth использует Cloudflare Workers для обхода антивирусов

Троян Astaroth использует Cloudflare Workers для обхода антивирусов

Троян Astaroth использует Cloudflare Workers для обхода антивирусов

В ходе последней вредоносной кампании злоумышленники распространяли новый вариант трояна Astaroth. При этом преступники задействовали платформу Cloudflare Workers, чтобы избежать детектирования и пресечь попытки автоанализа вредоноса.

Cloudflare Workers, в сущности, представляет собой набор скриптов, запущенных на серверах Cloudflare и расположенных в дата-центрах 90 стран и 193 городов. Платформа позволяет запустить любой код JavaScript без необходимости поддерживать инфраструктуру.

«В сервисе есть бесплатный план, предусматривающий 100 000 запросов в день», — отмечают специалисты Check Point, обнаружившие последний образец Astaroth.

В атаках киберпреступники используют Cloudflare Workers в качестве одной из частей трехступенчатого процесса заражения. Начинается все с фишингового письма, к которому прикреплено вложение в формате HTML. Вложение также содержит обфусцированный код JavaScript, связанный с доменом, который находится в инфраструктуре Cloudflare.

Именно этот домен используется для доставки вредоносной нагрузки нескольких видов в формате JSON. При этом атакующие могут оперативно менять злонамеренные файлы, чтобы избежать блокировки.

«Для реализации второй ступени атаки парсится JSON из URL, конвертируется из Base64 в Array, переименовывается, чтобы соответствовать имени HTML-файла. Так создаётся специальная ссылка, по которой происходит автоматический переход, что запускает загрузку вредоносной составляющей на компьютер пользователя», — объясняет Марсель Афраим из Check Point.

Третья ступень атаки использует загрузку вредоносной DLL, которая получает команды от аккаунтов злоумышленника в сервисах YouTube и Facebook. В этом случае учётные записи атакующего выступают своего рода командным сервером (C&C).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru