Вредонос Winos 4.0 маскируется под LetsVPN и QQ Browser

Вредонос Winos 4.0 маскируется под LetsVPN и QQ Browser

Вредонос Winos 4.0 маскируется под LetsVPN и QQ Browser

Очередная вредоносная кампания, нацеленная на пользователей, отличается участием поддельных установщиков популярных приложений вроде LetsVPN и QQ Browser. Под капотом — не кто иной, как Winos 4.0 (он же ValleyRAT), теперь доставляемый через сложную загрузочную цепочку под названием Catena.

Исследователи из Rapid7 описывают Catena как многоступенчатый, полностью бесфайловый загрузчик, работающий из памяти.

Он использует шелл-код, настройки переключения конфигураций, чтобы незаметно загрузить Winos 4.0. То есть антивирусы могут даже не заметить, что что-то пошло не так.

Сразу после установки вредоносный код выходит на связь с серверами управления, большинство из которых, по словам исследователей, размещено в Гонконге. Дальше всё просто: ждёт команд или догружает дополнительный софт.

Сам Winos 4.0 — это не просто RAT, а целый плагинный фреймворк на базе старого-доброго Gh0st RAT. Он умеет вытаскивать данные, открывать удалённый доступ к системе, а заодно и проводить DDoS-атаки. И всё это — в рамках одной кампании, прикидывающейся обычной установкой VPN или браузера.

Особый интерес вызывает то, как именно злоумышленники обходят защиту. Например, в версии атаки через LetsVPN (зафиксирована в апреле 2025 года), поддельный установщик добавляет PowerShell-скриптом исключения в Microsoft Defender — сразу на все диски.

Потом сбрасывает полезную нагрузку, которая проверяет, не работает ли на системе антивирус от Qihoo 360, и только после этого загружает Winos 4.0. Всё это — под видом исполняемого файла с просроченным, но настоящим сертификатом от Tencent.

 

Для маскировки используется NSIS — это легальный установщик, часто применяемый в софте. Вредонос встраивается прямо внутрь: и декой-приложение, и шелл-код, и DLL — всё на месте. Даже .ini-файлы здесь играют роль. При этом в некоторых случаях зловред регистрирует отложенные задачи, которые срабатывают не сразу, а через пару недель после заражения.

Интересно, что в коде есть явная проверка на китайский язык интерфейса Windows. Но даже если его нет, зловред всё равно продолжает выполняться. Видимо, авторы просто не успели доделать проверку — но задумка есть.

Всё это укладывается в почерк известной группы «Silver Fox» (она же «Void Arachne»). Именно они стояли за ранними версиями атак с участием Winos 4.0. Теперь их подход стал ещё изощрённее — тихая доставка, минимум следов, адаптация под защиту и региональную специфику.

Кампания активно развивается в течение всего 2025 года и, судя по всему, останавливаться не собирается. Так что если вы случайно скачали «установщик QQ Browser» не с официального сайта — проверьте, не слишком ли тихо ведёт себя ваш компьютер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies выпустила первую российскую DSP

На конференции Positive Security Day компания Positive Technologies объявила о начале продаж PT Data Security — первой в России единой платформы для защиты данных (DSP). На пресс-конференции, посвящённой запуску продукта, Александр Якимов отметил, что главная цель решения — обнаруживать то, что действительно нужно защищать.

По его словам, существующие решения в компаниях часто не позволяют получить полное представление о том, какие данные хранятся на различных ресурсах и кто имеет к ним доступ.

Менеджер по работе с регуляторами Rambler&Co Майя Картонис рассказала, что нередко компании случайно обнаруживают, что важные данные, в том числе регулируемые, хранятся в неположенных местах. Это особенно касается кадровой информации — например, резюме сотрудников.

Она поделилась опытом раннего тестирования PT Data Security в рамках программы «Ранние ПТашки» и подчеркнула, что использование продукта помогло решить целый ряд задач, которые ранее можно было выполнять только вручную — что практически невозможно в масштабах крупного медиахолдинга.

Руководитель направления защиты данных и приложений компании «К2 Кибербезопасность» Вадим Католик представил результаты исследования «От DLP к DSP: трансформация подходов к защите данных». Оно показало, что в российских организациях в среднем используется от 6 до 10 различных решений для защиты информации.

Однако они разрозненны и не дают целостной картины, оставляя множество «слепых зон». При этом ужесточение требований регуляторов вынуждает компании наводить порядок в своих данных — и решения класса DSP призваны помочь в этом процессе.

О возможностях продукта рассказал руководитель развития бизнеса по защите данных Positive Technologies Виктор Рыжков. По его словам, PT Data Security решает три ключевые задачи:

  • инвентаризация хранилищ данных;
  • классификация информации;
  • контроль доступа.

PT Data Security автоматически сканирует файловые хранилища в режиме только чтения. Модуль классификации данных использует технологии искусственного интеллекта, которые позволяют адаптировать систему под специфику конкретной организации.

Разработка продукта началась в марте 2024 года, а подготовительные работы стартовали летом 2023-го. Первый прототип появился осенью 2024 года. В 2025 году началось тестирование решения в рамках программы «Ранние ПТашки», в котором приняли участие, в частности, «К2 Кибербезопасность» и Rambler&Co.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru