Вредоносное ПО kkRAT

Исследователи Infosec обнаружили активную вредоносную кампанию, нацеленную на пользователей, говорящих по-китайски. В ней используется ранее недокументированный троян удалённого доступа, получивший название kkRAT. По всей видимости, кампания действует с начала мая 2025 года и сочетает в себе известные методы RAT с модульными загрузчиками и обманными методами для обхода обнаружения и достижения устойчивости.

Источники угроз и ссылки на коды

Анализ показывает, что kkRAT во многом заимствует элементы из известных семейств: его сетевой протокол и некоторые структуры кода напоминают используемые Gh0st RAT (Ghost RAT) и Big Bad Wolf (大灰狼), RAT, исторически применявшийся китайскими киберпреступными группировками. Авторы добавили дополнительное шифрование поверх сжатия, создав канал связи, подобный Ghost, с дополнительным уровнем шифрования.

СПОСОБ ДОСТАВКИ — ПОДДЕЛЬНЫЕ УСТАНОВЩИКИ, РАЗМЕЩЕННЫЕ НА СТРАНИЦАХ GITHUB

Злоумышленники размещали на GitHub Pages фишинговые страницы, выдававшие себя за популярные приложения (например, DingTalk), и распространяли три трояна через поддельные установщики. Злоупотребляя репутацией GitHub, злоумышленники повысили вероятность того, что жертвы будут доверять установщикам и запускать их. Эксперты отмечают, что учётная запись GitHub, использовавшаяся для размещения этих страниц, больше недоступна.

ПОВЕДЕНИЕ УСТАНОВЩИКА

При запуске поддельный установщик выполняет множество проверок для обнаружения изолированных сред и виртуальных машин, пытаясь обойти средства безопасности. Он запрашивает права администратора; если они предоставлены, он перечисляет и временно отключает активные сетевые адаптеры — эта возможность используется для вмешательства в антивирусные проверки сети и нарушения нормальной работы антивируса, пока он продолжает вносить изменения.

АНТИ-АВ МЕТОДЫ

Вредоносное ПО использует технику BYOVD (Bring-Your-Own-Vulnerable-Driver) для нейтрализации защиты конечных точек, повторно используя код из проекта с открытым исходным кодом RealBlindingEDR. В частности, оно ищет и атакует следующие потребительские и корпоративные пакеты защиты:

Пакет 360 Internet Security

360 Полная безопасность

Пакет диагностики системы HeroBravo

Kingsoft Internet Security

Вопрос QQ

После завершения соответствующих антивирусных процессов установщик создаёт запланированную задачу с правами SYSTEM, которая выполняет пакетный скрипт при каждом входе пользователя в систему, обеспечивая автоматическое завершение целевых антивирусных процессов при каждом входе в систему. Вредоносная программа также изменяет записи реестра Windows способами, соответствующими отключению сетевых проверок, а затем снова включает сетевые адаптеры после завершения изменений.

ЦЕПЬ ПОЛЕЗНОЙ НАГРУЗКИ

Основная задача установщика — запустить шелл-код, который извлекает и выполняет обфусцированный файл вторичного шелл-кода с именем «2025.bin» из жёстко заданного URL-адреса. Этот шелл-код действует как загрузчик и извлекает артефакт с именем «output.log», который затем обращается к двум URL-адресам для загрузки двух ZIP-архивов:

  • trx38.zip — содержит легитимный исполняемый файл и вредоносную DLL-библиотеку, которая запускается посредством загрузки DLL-библиотеки.
  • p.zip — содержит файл с именем longlq.cl, в котором хранится зашифрованная финальная полезная нагрузка.

Вредоносная программа создаёт ярлык легитимного исполняемого файла из архива trx38.zip, помещает его в папку «Автозагрузка» пользователя для сохранения и запускает легитимный исполняемый файл, загружая вредоносную DLL-библиотеку. DLL-библиотека расшифровывает и выполняет финальную полезную нагрузку, содержащуюся в файле longlq.cl. Финальная полезная нагрузка кампании различается в зависимости от её экземпляра; подтверждённая полезная нагрузка — kkRAT.

ВОЗМОЖНОСТИ kkRAT (КОМАНДЫ, ПЛАГИНЫ И ПОВЕДЕНИЕ)

kkRAT подключается к серверу управления через сокет, составляет профиль зараженного хоста и загружает плагины и команды, обеспечивающие расширенное удалённое управление и сбор данных. Его наблюдаемые возможности включают:

  • захват экрана и имитация пользовательского ввода (клавиатура и мышь)
  • чтение и изменение содержимого буфера обмена (используется для замены адреса криптовалюты)
  • включение функции удаленного рабочего стола и удаленного запуска/закрытия приложений, включая браузеры
  • удаленное выполнение команд через интерактивную оболочку
  • экранное управление Windows и вывод списков/завершение процессов
  • перечисление активных сетевых подключений
  • вывод списка установленных приложений и удаление выбранного программного обеспечения
  • чтение значений реестра автозапуска и перечисление записей автозапуска
  • действует как прокси-сервер SOCKS5 для маршрутизации трафика и потенциального обхода брандмауэров или VPN
  • установка и развертывание инструментов удаленного управления, таких как Sunlogin и GotoHTTP
  • механизмы сохранения и широкий набор команд для вызова плагинов и рабочих функций

kkRAT также содержит функционал клиппера, который заменяет скопированные адреса криптовалютных кошельков, а также процедуры для очистки данных из ряда браузеров и приложений для обмена сообщениями (рассмотренные примеры: 360 Speed Browser, Google Chrome, Internet Explorer, Mozilla Firefox, QQ Browser, Sogou Explorer и Telegram).

РЕЗЮМЕ — ПОЧЕМУ КАМПАНИЯ АТАК ИМЕЕТ ЗНАЧЕНИЕ

Эта кампания примечательна сочетанием: распространения с использованием методов социальной инженерии через легитимные страницы GitHub; продвинутых методов противодействия анализу и антивирусной защиты (обнаружение песочниц/виртуальных машин, BYOVD с использованием кода RealBlindingEDR); многоступенчатого загрузчика, использующего загрузку DLL-библиотек и зашифрованные контейнеры полезной нагрузки; и полнофункционального RAT (kkRAT), поддерживающего как кражу информации (перехват буфера обмена, захват экрана, эксфильтрацию данных), так и операционные инструменты (инструменты удалённого управления, проксирование). Модульная архитектура позволяет менять конечную полезную нагрузку, что повышает гибкость для операторов и усложняет обнаружение и атрибуцию.

В тренде

Наиболее просматриваемые

Загрузка...