GitHub, SEO и EtherRAT: новая кампания против админов
В марте 2026 года Atos Threat Research Center выявил высокоорганизованную criminal hacking campaign, которая целенаправленно охотится за ИТ-специалистами с повышенными правами доступа — в первую очередь за corporate administrators и security analysts. По оценке исследователей, злоумышленники выстроили многоэтапную схему доставки malware, сочетающую SEO poisoning, GitHub repositories и вредоносные MSI installers, маскирующиеся под легитимные administrative tools.
Главная особенность кампании — ее устойчивость. Преступники используют двухуровневую инфраструктуру: на видимой стороне остаются безобидные и оптимизированные под поисковые системы repositories, а вредоносный code размещается на secondary repositories, что затрудняет удаление и позволяет сохранять campaign даже после попыток блокировки.
Как устроена схема распространения
По данным Atos, злоумышленники манипулируют результатами поиска, продвигая вредоносные страницы под запросы, связанные с популярными административными utilities. Пользователь, полагая, что скачивает безопасный инструмент, получает MSI installer, замаскированный под такие продукты, как:
- PsExec;
- AzCopy;
- Sysmon.
Такой подход особенно опасен в корпоративной среде: security specialists и system administrators могут сами загрузить вредоносный package во время поиска средств для диагностики или обслуживания инфраструктуры.
EtherRAT: скрытность, закрепление и lateral movement
Доставляемое в рамках campaign malware идентифицируется как EtherRAT. Это RAT, ориентированный на stealth, persistence и дальнейшее продвижение внутри сети после initial compromise.
Исследователи отмечают, что EtherRAT особенно опасен для systems с повышенными правами доступа. После запуска он использует установщики-приманки и стремится закрепиться в среде таким образом, чтобы оставаться незаметным для стандартных средств detection.
Среди ключевых целей malware — облегчение lateral movement в corporate networks после проникновения. Иными словами, вредоносная активность направлена не на разовую атаку, а на долгосрочное присутствие внутри инфраструктуры.
Блокчейн как канал управления
Критическая особенность EtherRAT — децентрализованный C2 mechanism, основанный на technology blockchain. После запуска malware обращается к public RPC endpoint Ethereum, связанному с конкретным smart contract address, и получает актуальный адрес management server.
Это решение дает злоумышленникам важное преимущество: они могут менять command infrastructure без повторного развертывания malware на уже зараженных systems. В результате традиционные меры защиты, ориентированные на блокировку доменов или IP addresses, оказываются менее эффективными.
Использование Ethereum для получения адресов C2 повышает устойчивость campaign и усложняет ее нейтрализацию.
Многоступенчатая архитектура атаки
Atos описывает malware как многоэтапный механизм, в котором первая стадия представляет собой encrypted loader script, запускаемый с высокими privileges. Он подготавливает environment для последующих действий, а дальнейшие этапы выполняются в memory.
Для повышения скрытности RAT прячется внутри legitimate Windows processes и взаимодействует с C2 через замаскированные requests. Такой low-profile behavior снижает вероятность обнаружения и позволяет поддерживать устойчивый контроль над зараженными host systems без заметных disruptions.
Связь с Lazarus Group
Исследователи Atos связали эту campaign с предыдущими operations, которые, по их данным, ассоциируются с state-sponsored actors, в частности с Lazarus Group. Это указывает на методичный и долгосрочный подход, ориентированный не на быструю exfiltration, а на скрытое закрепление в инфраструктуре.
По сути, речь идет об эволюции tactics, где на первый план выходят:
- устойчивость;
- уклонение от detection;
- оперативное терпение;
- контроль над зараженной средой в долгую.
Что это значит для корпоративной безопасности
Появление EtherRAT демонстрирует, насколько сильно изменились современные cyber threats. Атакующие все чаще комбинируют social engineering, search manipulation и sophisticated command infrastructure, чтобы обойти стандартные барьеры защиты.
Atos уже предпринимает proactive measures по пресечению campaign, включая formal takedown actions против выявленных malicious schemes. Их цель — не только остановить дальнейшую эксплуатацию, но и снизить риски для corporate environments, где подобные threats могут привести к длительному скрытому присутствию злоумышленников.
Вывод: кампания EtherRAT показывает, что современные intrusions все чаще строятся вокруг stealth, resilience и infrastructure flexibility — именно эти свойства становятся для злоумышленников важнее, чем скорость атаки.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



