AtlasCross RAT

В настоящее время активно ведется масштабная кибератака на китайскоязычных пользователей с использованием доменов, созданных с помощью опечаток и сквоттинга, имитирующих известные бренды программного обеспечения. Эти обманные веб-сайты предназначены для распространения ранее не описанного трояна удаленного доступа, известного как AtlasCross RAT. Кампания использует доверие пользователей к широко распространенным приложениям, включая VPN-клиенты, платформы для обмена зашифрованными сообщениями, инструменты для видеоконференций, программы для отслеживания криптовалют и программное обеспечение для электронной коммерции.

Инфраструктура включает одиннадцать подтвержденных вредоносных доменов, имитирующих известные сервисы, такие как Surfshark VPN, Signal, Telegram, Zoom и Microsoft Teams. Эта стратегическая имитация повышает вероятность успешного заражения за счет использования узнаваемости бренда.

Профиль субъекта угроз: Коллектив «Серебряный Лис»

Кампания приписывается известной китайской киберпреступной группе Silver Fox. Эта группа действует под несколькими псевдонимами, включая SwimSnake, The Great Thief of Valley (Valley Thief), UTG-Q-1000 и Void Arachne. Исследователи в области кибербезопасности считают эту группу одной из самых активных киберугроз последних лет, особенно из-за ее постоянных атак на руководящий и финансовый персонал в организациях.

Группа Silver Fox использует различные каналы распространения вредоносного ПО, такие как мессенджеры, фишинговые электронные письма и сайты распространения контрафактного программного обеспечения. Цели группы включают удаленный контроль над системами, утечку конфиденциальных данных и финансовое мошенничество.

Эволюция вредоносных программ: от RAT-программы Gh0st до AtlasCross

Появление RAT-программы AtlasCross знаменует собой значительный шаг вперед в арсенале вредоносного ПО компании Silver Fox. Ранее в основном использовались варианты, созданные на основе RAT-программы Gh0st, включая ValleyRAT (также известную как Winos 4.0), Gh0stCringe и HoldingHands RAT (Gh0stBins). AtlasCross представляет собой более сложную эволюцию, включающую улучшенные механизмы скрытности, выполнения и обеспечения постоянного присутствия в системе.

Разрыв цепочки заражения: от приманки до казни

Цепочка атак начинается с мошеннических веб-сайтов, которые обманом заставляют пользователей скачивать ZIP-архивы. Эти архивы содержат установщики, которые развертывают как легитимное приложение-приманку, так и троянизированный бинарный файл Autodesk. Вредоносный установщик запускает загрузчик шеллкода, который расшифровывает встроенную конфигурацию, полученную из RAT-программы Gh0st.

Этот процесс извлекает данные управления и контроля (C2) и получает полезную нагрузку второго этапа из домена 'bifa668.com' через TCP-порт 9899. На заключительном этапе выполняется запуск AtlasCross RAT в оперативной памяти, что значительно снижает вероятность обнаружения традиционными средствами безопасности.

Вредоносная инфраструктура: домены, используемые в качестве оружия.

Кампания демонстрирует скоординированную структуру инфраструктуры, при этом большинство вредоносных доменов было зарегистрировано 27 октября 2025 года, что свидетельствует о преднамеренном планировании. Подтвержденные домены, используемые для распространения вредоносного ПО, включают:

app-zoom.com
eyy-eyy.com
kefubao-pc.com
quickq-quickq.com
signal-signal.com
telegrtam.com.cn
trezor-trezor.com
ultraviewer-cn.com
wwtalk-app.com
www-surfshark.com
www-teams.com

Эти домены очень похожи на легитимные сервисы, часто используя незначительные типографские вариации или региональные идентификаторы, чтобы избежать подозрений.

Злоупотребление доверием: кража сертификатов для подписи кода.

Все обнаруженные вредоносные установщики подписаны с использованием одного и того же украденного сертификата расширенной проверки подлинности (EV), выданного компании DUC FABULOUS CO., LTD, расположенной в Ханое, Вьетнам. Повторное использование этого сертификата в нескольких несвязанных кампаниях по распространению вредоносного ПО свидетельствует о его широком распространении в киберпреступной среде. Эта тактика повышает воспринимаемую легитимность вредоносных бинарных файлов и помогает обойти средства защиты.

Расширенные возможности: Внутри AtlasCross RAT

AtlasCross RAT представляет собой мощный набор возможностей, разработанных для скрытности, постоянного присутствия и контроля. Он интегрирует фреймворк PowerChell, собственный механизм выполнения PowerShell на C/C++, который встраивает среду выполнения .NET Common Language Runtime (CLR) непосредственно в процесс вредоносного ПО.

Перед выполнением команд вредоносная программа отключает ключевые механизмы безопасности, такие как AMSI, ETW, режим ограниченного языка и логирование ScriptBlock. Связь с серверами управления и контроля шифруется с помощью ChaCha20, при этом для каждого пакета генерируются случайные ключи с помощью аппаратной генерации случайных чисел.

Основные функциональные возможности включают в себя:

  • Целенаправленная внедрение DLL-библиотек в WeChat
  • Перехват сеанса протокола удаленного рабочего стола (RDP)
  • Завершение соединений на уровне TCP для китайских инструментов безопасности, таких как 360 Safe, Huorong, Kingsoft и QQ PC Manager.
  • Манипулирование файловой системой и выполнение команд оболочки.
  • Обеспечение устойчивости за счет создания запланированных задач.

Оперативная стратегия: масштабный обман

Компания Silver Fox использует многоуровневую стратегию управления доменами для поддержания доверия и избежания обнаружения. Это включает в себя тайпсквоттинг, захват доменов и манипуляции с DNS, часто в сочетании с региональными правилами именования для снижения подозрительности пользователей. Способность группы убедительно имитировать легитимные сервисы играет решающую роль в эффективности кампании.

Расширение векторов атак по всей Азии

По меньшей мере с декабря 2025 года группа расширила свою деятельность на несколько стран, включая Японию, Малайзию, Филиппины, Таиланд, Индонезию, Сингапур и Индию. Методы атак со временем эволюционировали, перейдя от фишинговых писем со вредоносными PDF-вложениями к злоупотреблению легитимными, но неправильно настроенными инструментами удаленного мониторинга и управления, такими как SyncFuture TSM.

В последующих кампаниях также использовался вредоносный код на основе Python, замаскированный под приложение WhatsApp. Ранее, в январе 2026 года, были предприняты попытки обмана пользователей из Индии с помощью вредоносного ПО Blackmoon, связанного с налоговой тематикой.

Гибкий арсенал: адаптивные операции по борьбе с киберпреступностью

Silver Fox демонстрирует высокую степень оперативной гибкости, комбинируя несколько семейств вредоносных программ и методов. Использование ValleyRAT вместе с инструментами RMM и пользовательскими программами-похитителями на основе Python позволяет быстро адаптировать цепочки заражения. Эта универсальность поддерживает как крупномасштабные оппортунистические кампании, так и более целенаправленные, стратегические атаки.

Группа использует двухэтапную модель, сочетая широкомасштабные атаки с более сложными операциями, направленными на получение долгосрочного доступа к системе и более глубокое проникновение в сеть.

Точность целевого фишинга: нацеливание на корпоративных жертв

Помимо масштабных кампаний, Silver Fox проводит целенаправленные фишинговые атаки, нацеленные на конкретные отрасли, в частности, на японских производителей. В этих атаках используются весьма убедительные приманки, связанные с соблюдением налогового законодательства, корректировкой заработной платы, сменой работы и планами участия сотрудников в акционерном капитале.

После развертывания ValleyRAT позволяет злоумышленникам:

  • Получите полный удаленный контроль над зараженными системами.
  • Сбор конфиденциальных и финансовых данных.
  • Отслеживайте активность пользователей в режиме реального времени.
  • Обеспечивать постоянное присутствие в сети.

Такой уровень доступа позволяет злоумышленникам усиливать атаки, похищать конфиденциальную информацию и готовиться к дальнейшим этапам эксплуатации в скомпрометированных средах.

В тренде

Наиболее просматриваемые

Загрузка...