Hologram: Rust-стиллер атакует браузерные расширения и кошельки
Исследователи кибербезопасности описывают кампанию Hologram, связанную с установщиком OpenClaw, как сложную и хорошо подготовленную вредоносную операцию. В ее основе — поддельный установщик, который доставляет Rust-based stealer, способный атаковать более 250 browser extensions, включая криптокошельки и password managers.
По данным отчета, вредоносное ПО представляет собой крупный 130 MB executable с именем OpenClaw_x64.exe. Его архитектура специально рассчитана на обход автоматизированных средств защиты и затруднение анализа в корпоративной среде.
Как работает OpenClaw
Кампания использует несколько слоев доставки и скрытности. Дроппер управляется через легитимные сервисы, включая Azure DevOps и Telegram, что позволяет ему маскировать активность под обычный сетевой трафик и обходить системы обнаружения.
После запуска Hologram применяет набор техник уклонения, ориентированных на sandbox detection. В частности, вредоносное ПО требует реальных движений мыши и проводит комплексные проверки на наличие VM signatures перед тем, как перейти к выполнению вредоносных действий.
Отключение защиты и закрепление в системе
Если проверка среды проходит успешно, вредоносное ПО разворачивает встроенный PowerShell payload, который отключает механизмы безопасности, включая Windows Defender. Затем оно загружает дополнительные payloads второго этапа и размещает их, в том числе, в каталоге C:UsersPublic.
Для сохранения присутствия в системе оператор применяет несколько стратегий persistence. Среди них — сложные механизмы закрепления, включая перехват WinLogon Userinit. Такой подход позволяет вредоносному ПО сохраняться даже после удаления отдельных компонентов.
Модульная архитектура и кража данных
Фреймворк Hologram состоит как минимум из шести модульных бинарных файлов, каждый из которых отвечает за отдельную функцию. Такая структура повышает гибкость атаки и усложняет противодействие.
- reflective loading PE files;
- кража учетных данных разными способами;
- механизмы закрепления в системе;
- загрузка .NET assemblies в памяти с помощью Rust dependency clroxide.
Использование clroxide для загрузки .NET assemblies в memory обычно характерно для advanced persistent threats и указывает на высокий уровень технической подготовки операторов.
C2-инфраструктура и скрытность управления
Кампания использует двухканальную C2 architecture. Изначально адреса command-and-control поступают из канала в Telegram, один из которых связан со скомпрометированной бразильской юридической фирмой.
Hologram может оперативно переключать C2-связь благодаря динамическим обновлениям, что помогает обходить блокировки и затрудняет анализ инфраструктуры. Дополнительно трафик маршрутизируется через Hookdeck — relay service, скрывающий истинный backend и повышающий анонимность оператора.
Динамическое целеполагание и угроза для браузерных данных
Отдельного внимания заслуживает manifest целевой ориентации malware, который динамически перечисляет browser extensions для кражи. Это позволяет оператору без recompilation быстро менять набор целей и актуализировать возможности по краже credentials.
Таким образом, Hologram представляет собой не просто очередной stealer, а гибкий и адаптивный инструмент, рассчитанный на длительную скрытную работу. Сочетание multi-stage delivery, robust persistence и polymorphic traits делает кампанию особенно опасной для организаций, использующих browser extensions и cloud-connected workflows.
Почему эта кампания важна
Отчет показывает заметную эволюцию криминального ПО на базе Rust. Hologram демонстрирует, как современные атакующие комбинируют легитимную инфраструктуру, модульную архитектуру и сложные методы evasion, чтобы повысить эффективность атак и снизить вероятность обнаружения.
Несмотря на усилия средств advanced threat defense, advanced persistence и полиморфные свойства Hologram создают устойчивые вызовы для специалистов по кибербезопасности. В подобных кампаниях особенно важны мониторинг нестандартной активности, контроль browser extensions и своевременное выявление подозрительных каналов C2.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



