AsyncRAT: безфайловый троян удалённого доступа через ScreenConnect

Новый разбор показал, что AsyncRAT — сложный троян удалённого доступа (RAT) — всё чаще использует методы *безфайлового* выполнения, чтобы ускользать от традиционных средств защиты. Атака началась с компрометации легитимного клиента ScreenConnect и продолжилась цепочкой ин-мемори загрузок и модульного исполнения, что затруднило обнаружение и расследование инцидента.
Краткое содержание инцидента
«Атака началась с выполнения VBScript (Update.vbs), который запустил команду PowerShell для загрузки двух внешних полезных файлов — logs.ldk и logs.ldr — с удалённого сервера».
Ключевые факты:
- Исходная точка компрометации — скомпрометированный клиент ScreenConnect, связанный с вредоносным доменом relay.shipperzone.online.
- Первый этап — выполнение Update.vbs, который через PowerShell скачал файлы logs.ldk и logs.ldr и загрузил их в память (C:UsersPublic как рабочая директория для сохранения перед загрузкой в память).
- Вредоносная цепочка работала преимущественно в оперативной памяти, минимизируя следы на диске (тактика «fileless malware»).
Техника выполнения и ключевые компоненты
После загрузки в память была выполнена сборка .NET под именем Obfuscator.dll, выступающая как «загрузчик» и средство обхода защит. Эта сборка реализует несколько тактик уклонения и инициирует основной функционал вредоносной нагрузки.
Следующий этап — запуск основного бинарника AsyncClient.exe, который выполняет роли C2‑агента и модуля управления. Его архитектура направлена на скрытность и модульность: AsyncClient обеспечивает разведку системы, управление сетевыми соединениями и передачу команд через специализированные ping‑протоколы.
Внутри Obfuscator.dll и AsyncClient.exe аналитики выделили три ключевых класса/модуля, обеспечивающие:
- инициализацию и выгрузку полезных модулей в память;
- уклонение от обнаружения (обфускация, анти‑анализные техники);
- реализацию C2‑функциональности и выполнения удалённых команд.
Что делает AsyncRAT: основные возможности
- Динамическая загрузка полезных модулей в память без постоянных артефактов на диске.
- Сбор конфиденциальной информации: учётные данные пользователей, артефакты браузеров и иные системные данные.
- Постоянное скрытое подключение к C2 через модуль AsyncClient, поддерживающее двустороннюю передачу команд и данных.
- Модульность — злоумышленники могут расширять функционал, загружая дополнительные payload’ы на этапе выполнения.
Индикаторы компрометации (IOCs) — на что обратить внимание
- Домен: relay.shipperzone.online
- Файлы/процессы: Update.vbs, logs.ldk, logs.ldr, Obfuscator.dll, AsyncClient.exe
- Нестандартная активация PowerShell из контекстов ScreenConnect или пользователей без явного административного сценария
- Необычная активность в памяти процессов (.NET‑загрузчики, динамические сборки)
Риски и последствия
Компрометация через легитимный инструмент удалённого доступа (ScreenConnect) повышает риск широкого перемещения злоумышленников внутри сети и получения прав доступа к критичным ресурсам. Благодаря безфайловой модели исполнения традиционные антивирусы, ориентированные на сигнатуры файлов, оказываются менее эффективными. Утечка учётных данных и артефактов браузера может привести к дальнейшим атакам и эскалации привилегий.
Рекомендации по защите и обнаружению
Для противодействия таким инцидентам аналитики и администраторы должны применять многоуровневый подход:
- Ограничить доступ к инструментам удалённого администрирования (ScreenConnect) и обеспечить строгую аутентификацию и логирование с отдельной сегментацией сети.
- Внедрять EDR с возможностью мониторинга поведения и анализа активности в памяти (memory forensics, dynamic analysis).
- Блокировать и мониторить подозрительные домены и сетевые соединения (DNS/Proxy‑фильтрация, IDS/IPS).
- Ограничить исполнение PowerShell-скриптов, применять политики ConstrainedLanguage и включать AMSI, где возможно.
- Регулярно обновлять и проверять целостность сторонних инструментов управления доступом; использовать MDM/patch‑management для их защиты.
- Разработать сигнатуры на основе поведения (behavior‑based detection) для выявления загрузчиков в памяти и аномалий в сетевом трафике (ping‑протоколы, необычные C2‑пулы).
- Ротация и защита учётных данных, использование MFA для критичных сервисов, мониторинг утечек учётных записей.
Вывод
Исследование демонстрирует рост угроз со стороны безфайловых RAT, таких как AsyncRAT, и указывает на необходимость эволюции методов защиты: от простых сигнатурных решений к поведенческому мониторингу, защите памяти и сетевому контролю. Особенно опасны кампании, начинающиеся с компрометации легитимных инструментов (например, ScreenConnect) — такие векторы требуют как технических, так и организационных мер для минимизации рисков.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


