Вредоносные программы часто распространяются под видом пиратского ПО через торренты. Однако распространение вредоноса под видом электронных книг наблюдается впервые. В конечном счете, впрочем, потенциальной жертве предлагается скачать не непосредственно файл для букридера, а архив в формате RAR, в котором размещен скрытый каталог и файл-ярлык, имитирующий безвредный документ.
При открытии этого файла начинается многоступенчатый процесс заражения: на первом этапе распаковывается и запускается код PowerShell, который раскрывает спрятанный каталог и устанавливает в системе свои средства постоянства присутствия; затем запускается скрипт AutoIt, который взаимодействует с фреймворком .NET CLR с тем, чтобы расшифровать и запустить второй скрипт PowerShell – собственно, тело самого ViperSoftX. Как отмечают эксперты Trellix, AutoIt по умолчанию не поддерживает .NET CLR; однако пользователь может задавать определенные функции в этом языке, открывающие доступ к библиотеке CLR. Как следствие, злоумышленники получают доступ к обширным возможностям PowerShell.
ViperSoftX также обладает способностью модифицировать интерфейс сканирования вредоносного ПО AMSI (Antimalware Scan Interface) до запуска скриптов PowerShell, тем самым обеспечивая себе дополнительную невидимость для традиционных средств информационной безопасности.
От контроля криптокошельков до удаленного доступа
После этого вредонос беспрепятственно собирает системную информацию, ищет браузерные расширения, соответствующие криптокошелькам, перехватывает содержимое буфера обмена. Кроме того, он может загружать и запускать дополнительные компоненты и выполнять команды от удаленного сервера. На случай попадания в отладочные средства предусмотрен механизм самоудаления.
«Большинство продвинутых вредоносных программ обладают джентльменским набором функций, отвечающих нуждам злоумышленников, и в этом они все похожи друг на друга, – говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. – Наиболее творческий подход авторы вредоносов демонстрируют именно в отношении средств скрытности и обмана, и вот здесь гонка вооружений с разработчиками инструментов защиты представляется бесконечной».
Источник
Комментарии 1