GachiLoader атакует через AI-навыки и смарт-контракт Polygon
Анализированная кампания демонстрирует заметную эволюцию тактик киберугроз: злоумышленники начали использовать навыки AI-агентов как вектор первоначального доступа. В данном случае GachiLoader применяет социальную инженерию, маскируясь под легитимный OpenClaw, чтобы заставить пользователей загрузить и запустить вредоносный Windows binary.
Хотя сам навык не содержит вредоносного кода, он выступает в роли сложной приманки. Его задача — убедить жертву выполнить файл, который затем доставляет Rhadamanthys через fileless injection. Вредоносная payload использует Polygon smart contract в качестве resolver для C2, что указывает на переход к использованию decentralized technologies в злонамеренной деятельности.
Как устроена инфраструктура атаки
Инфраструктура кампании размещена на одноразовом GitHub account, специально созданном для операции GachiLoader. В нем опубликованы release-файлы, которые используют masquerading для имитации легитимных навыков OpenClaw и создают ложное доверие к механизму доставки payload.
Атака развивается по двум основным веткам:
- Node.js SEA — однофайловые приложения Node.js;
- Electron application — приложение на базе Electron.
Обе ветки в конечном счете доставляют одну и ту же вредоносную payload.
Сценарий заражения
Атака начинается с файла README, в котором злоумышленники выстраивают убедительный нарратив о боте Polymarket для прогнозирования погоды. Такой подход создает видимость легитимности и подталкивает потенциальную жертву к загрузке файла Polymarket.exe.
В варианте с Node.js SEA обфусцированные binary-файлы размещают файл .node в каталоге TEMP. Затем он используется как загрузчик для Rhadamanthys.
Отличительная особенность этой кампании — адрес C2 не захардкожен. Он динамически запрашивается через Polygon smart contract, что делает инфраструктуру управления более гибкой и усложняет ее анализ.
Electron-вариант и уклонение от защиты
В отличие от Node.js SEA, загрузчик на базе Electron использует NullSoft Installer, создавая иллюзию легитимного процесса установки. Компонент работает в директории %TEMP%, вовлекая пользователя в поддельный installation wizard и одновременно применяя техники уклонения от detection.
В рамках этой схемы выполняется ряд действий, направленных на снижение вероятности обнаружения:
- завершение определенных процессов;
- изменение настроек Windows Defender;
- использование упакованного с помощью Themida payload для сокрытия поведения.
Такие меры сохраняют характерные для прежних вариантов GachiLoader методы stealth и затрудняют анализ со стороны защитных решений.
Цели атаки
ВПО в первую очередь ориентировано на приложения, где хранится чувствительная информация. Среди ключевых целей называются:
- web browsers;
- cryptowallets;
- password managers.
Это повышает потенциал для exfiltration данных, включая учетные данные и криптоактивы.
Что означает эта кампания
Новая схема показывает стратегический поворот в методологии GachiLoader: навыки AI-агентов фактически превращаются в оружие для создания нового вектора первоначального доступа. При этом текущим средствам защиты все сложнее корректно выявлять подобные атаки.
По мере роста экосистемы вокруг AI расширяется и ландшафт угроз. В этом контексте навыки все чаще начинают выполнять роль современной альтернативы phishing attachments — с той лишь разницей, что теперь злоумышленники эксплуатируют доверие не к письму или файлу, а к AI-инструменту и его экосистеме.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


