Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Пакет “oscompatible” в npm устанавливал скрытый троян на компьютерах с Windows

22/01/24

npm-Jan-22-2024-10-25-55-9793-AM

В реестре npm недавно был обнаружен вредоносный пакет, развёртывающий сложный троян удалённого доступа (RAT) на заражённых компьютерах Windows. Пакет под названием «oscompatible» был опубликован 9 января 2024 года и загружен 380 раз до момента его удаления.

Компания Phylum, специализирующаяся на безопасности цепочек поставок программного обеспечения, сообщила, что «oscompatible» содержал исполняемый файл, динамически подключаемую библиотеку (DLL) и зашифрованный DAT-файл, наряду с JavaScript-файлом.

В ходе атаки JavaScript-файл («index.js») запускает скрипт «autorun.bat», который сначала проверяет совместимость с фирменной операционной системой Microsoft и, в случае утвердительного результата, проверяет наличие прав администратора. Если их нет, для атаки используется законный компонент браузера Edge «cookie_exporter.exe», запускаемый через PowerShell.

Запуск исполняемого файла вызывает запрос контроля учётных записей пользователей (UAC), требующий административных учётных данных для выполнения, пишет Securitylab.

Далее злоумышленник запускает вышеупомянутую DLL-библиотеку («msedge.dll»), используя технику DLL Search Order Hijacking, для выполнения следующего этапа атаки.

Троянизированная версия библиотеки предназначена для расшифровки DAT-файла («msedge.dat») и запуска уже другой библиотеки («msedgedat.dll»), которая устанавливает соединение с контролируемым хакерами доменом «kdark1[.]com» для получения ZIP-архива.

Этот архив содержит программное обеспечение для удалённого доступа AnyDesk и троян удалённого доступа, также упакованного в DLL-библиотеку («verify.dll»). Троян способен получать инструкции от сервера управления и контроля через WebSockets и собирать конфиденциальную информацию с хоста.

Phylum сообщает, что троян также устанавливает вредоносные расширения в файл Secure Preferences, в котором хранятся настройки браузера Chrome, налаживает связь с AnyDesk, запускает фейковую анимацию обновления Windows 10 и блокирует выключение Windows.

В этот момент злоумышленник может выполнять любые действия с программами и файлами заражённого ПК, а пользователь не сможет об этом узнать и даже выключить компьютер как-то иначе, чем через кнопку на блоке питания. Обычно никто не прибегает к таким экстренным мерам, поэтому у хакера точно будет достаточно времени, чтобы реализовать любые вредоносные планы.

Хотя «oscompatible», по-видимому, является единственным npm-модулем, использованным в рамках этой кампании, выводы исследователей снова указывает на то, что злоумышленники всё чаще нацеливаются на экосистемы открытого программного обеспечения для проведения атак на цепочки поставок.

Phylum отмечает, что «процесс расшифровки данных, использование отозванного сертификата для подписи, загрузка дополнительных файлов из удалённых источников и попытка маскироваться под стандартный процесс обновления Windows являются относительно сложными по сравнению с тем, что обычно используется для атак на OpenSource-экосистемы».

Темы:трояныDLL-библиотекиnpmRAT-трояныPhylum
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...