SEO-ловушка: фейковые PuTTY и WinSCP распространяют бэкдор Oyster

SEO-ловушка: фейковые PuTTY и WinSCP распространяют бэкдор Oyster

SEO-ловушка: фейковые PuTTY и WinSCP распространяют бэкдор Oyster

Исследователи из Arctic Wolf зафиксировали новую волну атак с использованием фейковых установщиков популярных ИТ-инструментов вроде PuTTY и WinSCP. Вместо полезных утилит пользователи получают вредонос — бэкдор под названием Oyster (он же Broomstick или CleanupLoader). Кампания активно продвигается с помощью SEO и поддельной рекламы в поисковиках вроде Bing, а цель — в первую очередь системные администраторы и другие ИТ-специалисты.

Как происходит заражение

Пользователь ищет в поисковике нужную программу, кликает на ссылку — и попадает на сайт, который внешне не отличается от легитимного. Оттуда он скачивает вредоносный установщик (например, PuTTY-setup.exe), который после запуска устанавливает бэкдор и закрепляет его в системе.

 

Для этого создаётся задача планировщика, которая каждые три минуты запускает вредоносную DLL с помощью rundll32.exe. DLL-файлы могут называться, например, twain_96.dll или zqin.dll.

Как объясняют специалисты, после установки Oyster обеспечивает злоумышленнику удалённый доступ, собирает системную информацию, крадёт учётные данные, выполняет команды и может загружать дополнительные вредоносы — вплоть до шифровальщиков.

 

В июле исследователи из CyberProof зафиксировали реальный случай заражения: пользователь скачал фейковый PuTTY с сайта danielaurel.tv, файл был подписан отозванным сертификатом — это всё чаще встречается в подобных атаках. В этом случае атаку удалось остановить до того, как началась активная работа на заражённой машине, но инцидент показывает, насколько легко попасться.

Бэкдор не новенький

Oyster использовался и раньше — в 2023 году его распространяли под видом установщиков Chrome и Microsoft Teams. Тогда он также выступал в роли загрузчика для других вредоносов, в том числе шифровальщика Rhysida. Сейчас в ходу в основном фейковые версии PuTTY и WinSCP, но есть намёки, что в будущем может быть задействован и KeyPass.

Как защититься

Эксперты советуют отказаться от скачивания программ через поисковики. Лучше заходить на сайт разработчика напрямую или пользоваться внутренними репозиториями. Также рекомендуется блокировать известные вредоносные домены и отслеживать создание задач планировщика, в которых задействован rundll32.exe, — это один из признаков подобной активности.

Примеры вредоносных доменов и файлов:

  • Домен: updaterputty[.]com, zephyrhype[.]com, putty[.]run, putty[.]bet, puttyy[.]org
  • Хэши файлов (SHA256):
    • 3d22a974677164d6bd7166e521e96d07cd00c884b0aeacb5555505c6a62a1c26
    • a8e9f0da26a3d6729e744a6ea566c4fd4e372ceb4b2e7fc01d08844bfc5c3abb
    • 3654c9585f3e86fe347b078cf44a35b6f8deb1516cdcd84e19bf3965ca86a95b
  • DLL: zqin.dll
  • IP-адреса: 194.213.18.89, 85.239.52.99
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество угонов аккаунтов Telegram выросло более чем на 50%

По данным компании F6, число краж учетных записей пользователей Telegram в первом полугодии 2025 года выросло на 51% по сравнению с аналогичным периодом прошлого года. Средняя стоимость одного аккаунта составила 128 рублей — на 20% меньше, чем год назад. Похожие тенденции подтверждают и представители других компаний.

Как заявили в F6 «Коммерсанту», именно Telegram остается наиболее привлекательной целью для злоумышленников.

Кража учетных записей в Telegram является основным направлением деятельности целого ряда кибергруппировок. Повышенный интерес преступников объясняется тем, что владелец аккаунта может быть администратором популярного канала, а также обладать коллекционными виртуальными подарками, включая NFT или цифровой валютой TON.

Другие компании также фиксируют высокую активность мошенников в отношении пользователей различных мессенджеров. Так, по данным сервиса Kaspersky Who Calls, количество мошеннических звонков в адрес пользователей WhatsApp (принадлежит признанной в России экстремистской и запрещенной корпорации Meta) за тот же период увеличилось в 3,5 раза.

В российском мессенджере MAX только в июле было заблокировано свыше 10 тыс. номеров мошенников и удалено более 32 тыс. файлов с вредоносным содержимым.

В «Информзащите» отмечают, что рост числа угонов учетных записей в WhatsApp в первом полугодии 2025 года был сопоставим с уровнем краж аккаунтов у пользователей Telegram.

При этом MAX также попал в поле зрения злоумышленников, и первые случаи компрометации пользователей уже зафиксированы. В целом, как отмечают эксперты, объектом атак становится любая платформа по мере того, как она набирает критическую массу аудитории.

«Появление новых площадок, даже формально более защищённых, проблему мошенничества не решает. Напротив, на первых порах, когда пользователи только осваивают сервис, их легче вовлечь в манипуляции», — считает технический директор IT Task Антон Антропов.

С этим мнением согласился генеральный директор Start X, резидент «Кибердома» Сергей Волдохин. Он подчеркнул, что главной целью атаки чаще всего становится не сама платформа, а человек, и мошенники быстро адаптируются к особенностям новых систем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru