GachiLoader атакует через AI-навыки и смарт-контракт Polygon

Анализированная кампания демонстрирует заметную эволюцию тактик киберугроз: злоумышленники начали использовать навыки AI-агентов как вектор первоначального доступа. В данном случае GachiLoader применяет социальную инженерию, маскируясь под легитимный OpenClaw, чтобы заставить пользователей загрузить и запустить вредоносный Windows binary.

Хотя сам навык не содержит вредоносного кода, он выступает в роли сложной приманки. Его задача — убедить жертву выполнить файл, который затем доставляет Rhadamanthys через fileless injection. Вредоносная payload использует Polygon smart contract в качестве resolver для C2, что указывает на переход к использованию decentralized technologies в злонамеренной деятельности.

Как устроена инфраструктура атаки

Инфраструктура кампании размещена на одноразовом GitHub account, специально созданном для операции GachiLoader. В нем опубликованы release-файлы, которые используют masquerading для имитации легитимных навыков OpenClaw и создают ложное доверие к механизму доставки payload.

Атака развивается по двум основным веткам:

  • Node.js SEA — однофайловые приложения Node.js;
  • Electron application — приложение на базе Electron.

Обе ветки в конечном счете доставляют одну и ту же вредоносную payload.

Сценарий заражения

Атака начинается с файла README, в котором злоумышленники выстраивают убедительный нарратив о боте Polymarket для прогнозирования погоды. Такой подход создает видимость легитимности и подталкивает потенциальную жертву к загрузке файла Polymarket.exe.

В варианте с Node.js SEA обфусцированные binary-файлы размещают файл .node в каталоге TEMP. Затем он используется как загрузчик для Rhadamanthys.

Отличительная особенность этой кампании — адрес C2 не захардкожен. Он динамически запрашивается через Polygon smart contract, что делает инфраструктуру управления более гибкой и усложняет ее анализ.

Electron-вариант и уклонение от защиты

В отличие от Node.js SEA, загрузчик на базе Electron использует NullSoft Installer, создавая иллюзию легитимного процесса установки. Компонент работает в директории %TEMP%, вовлекая пользователя в поддельный installation wizard и одновременно применяя техники уклонения от detection.

В рамках этой схемы выполняется ряд действий, направленных на снижение вероятности обнаружения:

  • завершение определенных процессов;
  • изменение настроек Windows Defender;
  • использование упакованного с помощью Themida payload для сокрытия поведения.

Такие меры сохраняют характерные для прежних вариантов GachiLoader методы stealth и затрудняют анализ со стороны защитных решений.

Цели атаки

ВПО в первую очередь ориентировано на приложения, где хранится чувствительная информация. Среди ключевых целей называются:

  • web browsers;
  • cryptowallets;
  • password managers.

Это повышает потенциал для exfiltration данных, включая учетные данные и криптоактивы.

Что означает эта кампания

Новая схема показывает стратегический поворот в методологии GachiLoader: навыки AI-агентов фактически превращаются в оружие для создания нового вектора первоначального доступа. При этом текущим средствам защиты все сложнее корректно выявлять подобные атаки.

По мере роста экосистемы вокруг AI расширяется и ландшафт угроз. В этом контексте навыки все чаще начинают выполнять роль современной альтернативы phishing attachments — с той лишь разницей, что теперь злоумышленники эксплуатируют доверие не к письму или файлу, а к AI-инструменту и его экосистеме.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: