База данных угроз Вредоносное ПО Вредоносная кампания Noodlophile

Вредоносная кампания Noodlophile

Киберпреступники, стоящие за вредоносным ПО Noodlophile, ведут непрерывную кампанию, нацеленную на организации в США, Европе, странах Балтии и Азиатско-Тихоокеанском регионе. Сочетая тактику фишинга с развивающимися механизмами доставки, они стремятся создать мощный инструмент для кражи информации, который продолжает совершенствоваться.

Фишинг с изюминкой

Кампания, действующая уже больше года, переключилась на рассылку фишинговых писем, замаскированных под уведомления о нарушении авторских прав. Эти письма не являются стандартными; злоумышленники адаптируют их, используя разведывательные данные, такие как идентификаторы страниц Facebook и данные о владельцах компаний, для повышения доверия.

Предыдущие волны кампании Noodlophile , раскрытые в мае 2025 года, опирались на фальшивые инструменты на базе искусственного интеллекта, продвигаемые через социальные сети, такие как Facebook. Переход к приманкам, связанным с авторскими правами, знаменует собой новую главу в её развитии. Примечательно, что подобные стратегии уже встречались: в ноябре 2024 года масштабная фишинговая кампания использовала ложные заявления о нарушении авторских прав для распространения вируса Rhadamanthys Stealer.

Анатомия цепи атаки

Текущая операция начинается с фишинговых писем, рассылаемых через Gmail, которые призваны обойти подозрения и одновременно создать ощущение срочности в связи с предполагаемыми нарушениями авторских прав. В письме содержится ссылка на Dropbox, которая открывает ZIP- или MSI-файл. После запуска этот установщик загружает вредоносную DLL-библиотеку через легитимные двоичные файлы Haihaisoft PDF Reader. Перед запуском стилера Noodlophile используются пакетные скрипты для создания постоянного доступа путём изменения записей реестра Windows.

Особенно сложный метод — это описания групп Telegram, которые действуют как «контейнер для поиска», направляя жертв к реальному серверу с полезной нагрузкой, размещённому на paste.rs. Этот метод усложняет обнаружение и блокировку, одновременно обеспечивая динамическую доставку полезной нагрузки.

Развитие тактики уклонения

Основываясь на более ранних кампаниях, которые использовали архивы в кодировке Base64 и LOLBins, такие как certutil.exe, текущая итерация добавляет:

  • Каналы управления и контроля на базе Telegram
  • Методы выполнения в памяти, позволяющие обойти обнаружение на диске

Эти нововведения демонстрируют устойчивую тенденцию к созданию более сложных механизмов уклонения, что делает традиционные методы защиты менее эффективными.

Возможности Noodlophile

Noodlophile — это не просто вор, а постоянно развивающийся инструментарий, предназначенный для кражи широкого спектра конфиденциальных данных. Текущий анализ показывает, что он может:

  • Извлечь данные браузера и информацию о системе.
  • Собирайте информацию о компании в социальных сетях, в частности в Facebook.

Продолжающийся анализ кода показывает, что разработчики работают над расширением функциональности. Планируемые функции включают в себя захват скриншотов, кейлоггерство, кражу файлов, мониторинг процессов, сетевую разведку, шифрование файлов и подробное извлечение истории браузера.

Растущий корпоративный риск

Акцент кампании на данных браузеров и социальных сетей свидетельствует о целенаправленной стратегии: скомпрометировать компании с активным присутствием в интернете. С разработкой новых функций Noodlophile может превратиться в более универсальную и опасную угрозу, сочетающую в себе шпионаж, кражу учётных данных и, возможно, даже возможности программ-вымогателей в будущем.

В тренде

Наиболее просматриваемые

Загрузка...