Он состоит из пакетного сценария и сценария PowerShell в кодировке Base64, который выполняется последовательно: очистить временные файлы; получить IP-адрес и определить, находится ли он в России; загрузить зашифрованные файлы с указанного URL-адреса в зависимости от кода страны; расшифровать, извлечь и запустить загруженные файлы.
С 3 апреля 2024 года кампания перешла на использование зашифрованной полезной нагрузки /7z, содержащей исполняемый файл размером 750 МБ с именем «feedbackAPI.exe». Такой размер файла был достигнут за счёт его «раздувания» путём добавления нулей. В итоге файл стал слишком большим для сканирования такими инструментами безопасности, как VirusTotal.
Во всех случаях конечная полезная нагрузка представляет собой вариант вредоносного ПО Keyzetsu Clipboard Clipboard, которое заменяет содержимое буфера обмена Windows собственными данными злоумышленника. Это вредоносное ПО обычно используется для подмены адресов криптовалютных кошельков, скопированных жертвой, на адреса хакеров. Это позволяет перенаправлять платежи на указанные кошельки.
В системах Windows полезная нагрузка создаёт запланированную задачу с именем «Feedback_API_VS_Services_Client», которая запускает вредоносное ПО без запросов на подтверждение.
Пользователям посоветовали проверять активность репозитория на предмет подозрительных шаблонов, таких как избыточное число коммитов или оценок-звёзд, если они появились примерно в одно и то же время.
Ранее в репозитории Python-пакетов (PyPI) временно приостановили регистрацию пользователей и создание новых проектов. Такие меры приняли для борьбы с продолжающейся кампанией распространения вредоносного ПО. В Checkmarx сообщили, что накануне злоумышленники начали загружать в PyPI 365 пакеты с именами, имитирующими легальные проекты.
Источник
Нет комментариев