Одна картинка — и полный контроль над вашей системой. Хакеры взяли на вооружение стандартные утилиты Windows

leer en español

Одна картинка — и полный контроль над вашей системой. Хакеры взяли на вооружение стандартные утилиты Windows

Оказывается, чем проще файл, тем сложнее атака.

image

Во втором квартале 2025 года специалисты HP Wolf Security зафиксировали целую серию изощрённых атак, в которых злоумышленники использовали нестандартную тактику living-off-the-land (LOTL) для обхода обнаружения. В ход идут сразу несколько малоизвестных системных утилит, а финальные вредоносные компоненты прячутся в неприметных форматах, таких как изображения или SVG-файлы. Всё это серьёзно затрудняет задачу выявления вредоносной активности и даёт атакующим возможность оставаться незамеченными.

В одном из инцидентов исследователи описали, как с помощью целой цепочки утилит Windows был доставлен XWorm — троян удалённого доступа (RAT) с функциями кражи данных. Первоначальным вектором стали вложения в почтовых письмах с расширением CHM, замаскированные под документацию. Внутри скрывался скрипт, запускавший многоступенчатое заражение.

В цепочку был включен бинарный файл, который позволяет скопировать cscript.exe в общедоступный каталог. Затем в тот же каталог помещался VBScript, который исполнялся через PowerShell . Следом через PowerShell загружался JavaScript в ProgramData и запускался встроенным интерпретатором Windows. Ключевым звеном стало скачивание изображения с домена Tagbox — легитимного сервиса по управлению цифровыми активами. В картинке была зашифрована полезная нагрузка, которая декодировалась в объект Bitmap и в итоге запускалась через MSBuild. Таким образом финальный троян попадал в систему в обход большинства фильтров.

Внимание специалистов также привлекли кампании с использованием SVG-файлов. Эти объекты открываются в браузере и по сути ведут себя как HTML-страницы, что позволяет внедрять JavaScript или подгружать внешние ресурсы. В ряде атак жертве показывалась качественная копия страницы Acrobat Reader с анимацией загрузки документа. После имитации «загрузки» предлагалось скачать архив, якобы содержащий файл. На самом деле происходило обращение к стороннему серверу, откуда выдавался ZIP с зашифрованным JavaScript. Такой подход обеспечивал первоначальный доступ, а благодаря геофенсингу загрузки ограничивались определёнными регионами, что усложняло работу аналитиков и откладывало обнаружение.

Отдельно специалисты выделили активность Lumma Stealer. Несмотря на то, что инфраструктура этого семейства была частично уничтожена в мае 2025 года, в июне фиксировались новые рассылки. В них вредоносный код прятался в IMG-изображениях, прикреплённых к фишинговым письмам. Внутри образа находился HTA-файл, замаскированный под счёт-фактуру. Его содержимое было спрятано за длинными блоками пробелов, чтобы усложнить поверхностный анализ. При открытии HTA выполнял PowerShell-команду, загружавшую инсталлятор NSIS. Последний создавал фиктивные записи в реестре и обращался к несуществующим файлам, чтобы сбить с толку специалистов по анализу. Затем запускалась очередная PowerShell-команда, которая извлекала и исполняла файл из AppData. После нескольких стадий распаковки активировался Lumma Stealer, способный похищать учётные данные и другую ценную информацию.

Таким образом, во втором квартале 2025 года на первый план вышли атаки, в которых сочетаются малоизвестные утилиты Windows, нетипичные форматы файлов и многоуровневые схемы загрузки. Специалисты отмечают, что подобные техники стремительно развиваются, а злоумышленники используют даже те семейства вредоносного ПО, чья инфраструктура недавно подвергалась зачисткам.