ChaosBot: Rust-троянец для бэкдора и DLL sideloading
В сентябре 2025 года исследователи зафиксировали опасный троянец для удалённого доступа под названием ChaosBot, связанный с актором, обозначенным как chaos_00019 (вторичный дескриптор — lovebb0024). Первые инциденты обнаружены в организациях из сферы финансовых услуг; анализ показал высокую степень скрытности и широкий набор тактик для получения и удержания доступа.
Ключевые характеристики угрозы
- Тип вредоносного ПО: сложный бэкдор / Remote Access Trojan, реализованный на Rust.
- Первичное обнаружение: сентябрь 2025 — финансовый сектор.
- Актор: chaos_00019 (lovebb0024).
- Используемые каналы C2: быстрый обратный прокси FRP и Discord API — двойная инфраструктура усложняет обнаружение и блокировку.
Методы проникновения и закрепления
Акторы применяют сочетание проверенных и скрытных техник для доступа к инфраструктуре и поддержания устойчивого присутствия:
- Злоупотребление действительными учетными записями (T1078). Для доступа использовались скомпрометированные учётные данные Cisco VPN и Active Directory.
- Фишинг — доставка полезной нагрузки PowerShell, маскируемой под банковский документ.
- Перемещение внутри сети с помощью Windows Management Instrumentation (WMI).
- DLL sideloading (T1574.001) с использованием легитимного исполняемого файла для запуска вредоносной библиотеки:
- запуск
identity_helper.exe(помощник Microsoft Edge) для загрузки вредоносной библиотекиmsedge_elf.dll; - DLL размещена в общем, менее контролируемом каталоге
C:UsersPublicLibraries, что снижает вероятность поднятия тревоги у средств защиты. - Подавление телеметрии с помощью механизмов типа Event Tracing for Windows (ETW), чтобы уменьшить видимость активности.
TTPs, заслуживающие внимания
Набор подтверждённых TTP включает:
- Abuse of valid accounts: T1078 — широкое использование легитимных учетных записей.
- DLL Sideloading: T1574.001 — скрытый запуск вредоносных библиотек через легитимные бинарники.
- Suppression of telemetry: ETW — снижение видимости событий в Windows.
«ChaosBot сочетает в себе эксплуатацию легитимных учетных записей и продвинутые техники скрытного запуска, включая DLL sideloading и двойные каналы C2 (FRP + Discord API), что делает его особенно опасным для организаций с избыточными привилегиями.»
Почему это работает
Успех атак частично объясняется организационными пробелами: отсутствие строгого принципа наименьших привилегий, слабая сегментация сети и неунифицированная защита конечных точек. Зависимость злоумышленника от уже скомпрометированных учётных записей и аккаунтов с избыточными правами ускоряет распространение и повышает потенциальный урон.
Рекомендации по защите и реагированию
Практические меры по снижению риска и обнаружению ChaosBot:
- Внедрить и жестко требовать MFA для всех удалённых доступов и привилегированных аккаунтов (включая VPN и AD).
- Блокировать доступ к известным вредоносным адресам и доменам для FRP/Discord C2, при наличии — использовать прокси/Firewall для фильтрации трафика.
- Мониторить сетевые сессии: обращать внимание на подозрительно долгоживущие TCP-сеансы, особенно на порту 7000.
- Усилить безопасность конечных точек: выполнить сканирование на наличие бэкдор-файлов, ограничить исполнение ненужного ПО и внедрить EDR с возможностями поведенческого анализа.
- Ограничить возможности DLL sideloading: реализовать контроль приложений и ограничить пути, доступные для записи пользователями (включая
C:UsersPublicLibraries). - Своевременное исправление уязвимостей: приоритетно обновить и патчить сетевые устройства, особенно Cisco ASA и FTD.
- Логирование и корреляция: обеспечить централизованный сбор логов, мониторинг попыток обхода ETW и корреляцию событий для быстрого обнаружения аномалий.
Выводы и значение для бизнеса
ChaosBot демонстрирует сочетание технической изощрённости и использования традиционных человеческих слабостей (фишинг, компрометация учётных записей). Для финансовых организаций и других критичных инфраструктур это прямой вызов: без строгой аутентификации, контроля привилегий и надёжной защиты конечных точек атаки такого рода могут привести к длительной компрометации и значительным убыткам.
Ключевые приоритеты — внедрение MFA, ограничение прав и путей записи, усиление EDR и своевременное исправление сетевого оборудования. Эти меры существенно снизят вероятность успешного применения тактик, использованных в кампании ChaosBot.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



