Загрузчик DoubleFinger помогает скрыть кражу ключей от криптокошельков

Загрузчик DoubleFinger помогает скрыть кражу ключей от криптокошельков

Загрузчик DoubleFinger помогает скрыть кражу ключей от криптокошельков

В «Лаборатории Касперского» разобрали новую сложную угрозу — загрузчика DoubleFinger, полагающегося на шелл-коды и стеганографию. Исполняемый поэтапно Windows-зловред используется в основном для доставки инфостилера GreetingGhoul, заточенного под крипту.

По данным Kaspersky, многоступенчатый даунлоадер распространяется через целевой аттач-спам. При открытии PIF-вложения выполняется первый этап DoubleFinger — модифицированный файл espexe.exe (Microsoft Windows Economical Service Provider Application) с шелл-кодом.

В ходе его исполнения на машину с Imgur.com загружается PNG с зашифрованным содержимым. Пейлоад состоит из нескольких файлов:

  1. PNG с картинкой, в которой спрятан (стеганография) пейлоад четвертого этапа;
  2. зашифрованный блок данных;
  3. легитимный java.exe, используемый для загрузки шелл-кода второго этапа по методу DLL sideloading;
  4. шелл-код второго этапа (msvcr100.dll).

Файл msvcr100.dll тоже модифицирован и по структуре и функциональности схож с загрузчиком первого этапа. Этот шелл-код загружает, расшифровывает и выполняет пейлоад третьего этапа.

Следующий компонент DoubleFinger, по словам экспертов, значительно отличается от первых двух. Так, он использует вызовы низкоуровневых служб Windows через штатный API, а также загружает в память процесса файл ntdll.dll, чтобы обойти хуки средств защиты.

Основной задачей вредоноса является расшифровка и запуск полезной нагрузки четвертого этапа. Анализ показал, что для ее сокрытия используется довольно простой метод стеганографии. Сам шелл-код тоже незамысловат и содержит пейлоад пятого этапа, исполняемый с использованием техники Process Doppelgänging.

 

Компонент пятого этапа создает в системе запланированное задание на ежедневный запуск GreetingGhoul в определенное время. Инфостилер загружается тоже в виде PNG-файла с зашифрованным содержимым.

Целевой зловред состоит из двух основных компонентов. Один создает с помощью Microsoft WebView2 оверлеи — поддельные окна с формой восстановления доступа к криптокошельку; другой ищет такие приложения и крадет конфиденциальные данные (к примеру, сид-фразы).

 

Найдены также несколько образцов DoubleFinger, загружающих инструмент удаленного администрирования Remcos, популярный у киберпреступников. В коде RAT, раздаваемого с помощью нового загрузчика, обнаружены текстовые фрагменты на искаженном транслите.

Так, URL-адрес командного сервера начинается со слова «Privetsvoyu»; в другом месте встретилась строка salamvsembratyamyazadehayustutlokeretodlyagadovveubilinashusferu. Не исключено, что это умышленно привнесенный ложный след. Жертвы данной Remcos-кампании выявлены в США, Европе и Латинской Америке.

Сегодня в России начали замедлять работу Telegram

Власти приняли решение начать работу по замедлению мессенджера Telegram в России. Об этом РБК сообщили источник в ИТ-индустрии и два источника в профильных ведомствах. По словам собеседников издания, Роскомнадзор планирует приступить к частичному ограничению работы сервиса уже во вторник, 10 февраля.

Ещё один источник утверждает, что меры по замедлению Telegram уже применяются. РБК направил официальный запрос в Роскомнадзор, однако на момент публикации ответа не получил.

Ранее регулятор уже вводил точечные ограничения в отношении мессенджеров. Так, в августе 2025 года Роскомнадзор ограничил звонки в Telegram и WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России).

Тогда в ведомстве объясняли это тем, что мессенджеры стали основными каналами для мошенничества, вымогательства и вовлечения граждан в диверсионную и террористическую деятельность.

В октябре Роскомнадзор сообщил о частичных ограничениях Telegram и WhatsApp «в целях противодействия преступникам». При этом в декабре глава комитета Госдумы по информационной политике Сергей Боярский заявлял, что о полной блокировке Telegram пока речи не идёт. По его словам, мессенджер давно превратился в полноценную социальную сеть, в развитие которой вложены значительные ресурсы.

В середине января член комитета Госдумы по информполитике Андрей Свинцов утверждал, что Telegram замедляют из-за недостаточно быстрой блокировки анонимных каналов. В ответ на это в Роскомнадзоре тогда заявили РБК, что новые ограничительные меры в отношении Telegram не применяются.

Однако спустя несколько дней зампред Совета по развитию цифровой экономики при Совфеде Артём Шейкин сообщил, что работа Telegram в России постепенно блокируется, связав это с отказом мессенджера выполнять требования по пресечению преступной деятельности.

На фоне этих заявлений 9 и 10 февраля пользователи в России массово жаловались на сбои в работе Telegram, следует из данных сервисов Downdetector и «Сбой.рф». В основном сообщалось о проблемах с загрузкой медиафайлов и снижении скорости работы сервиса. Аналогичные жалобы фиксировались и ранее — в середине января и в конце декабря.

Официального подтверждения начала замедления Telegram со стороны Роскомнадзора пока нет, однако совокупность заявлений и пользовательских жалоб указывает на то, что мессенджер вновь оказался под давлением регулятора.

RSS: Новости на портале Anti-Malware.ru