Компрометация FileZilla 3.69.5: DLL‑троян крадёт FTP‑учётные данные
Зафиксирована компрометация популярного open-source FTP‑клиента FileZilla: злоумышленники распространили поддельную сборку версии 3.69.5, содержащую вредоносную библиотеку DLL. Фальшивый дистрибутив размещён на похожем домене filezilla-project.live и маскируется под легитимную программу, что делает атаку типичным примером злоупотребления supply chain.
Что произошло
Атака строится следующим образом:
- Пользователь скачивает и запускает поддельную сборку FileZilla с домена filezilla-project.live.
- В каталоге приложения оказывается вредоносная DLL; благодаря механизму DLL search order Windows эта библиотека загружается в процесс FileZilla вместо легитимной.
- После загрузки DLL действует как «невидимый» компонент в рамках обычного сеанса FileZilla: она крадёт сохранённые FTP‑учётные данные и устанавливает соединения с серверами управления (C2).
Функциональность вредоносного модуля
Анализ показал, что вредоносная библиотека реализует несколько опасных возможностей:
- Сбор сохранённых FTP‑учётных данных — потенциальный путь к компрометации веб‑серверов и хостинговых аккаунтов, связанных с этими данными.
- Инициирование соединений с C2 через DNS‑over‑HTTPS (DoH), что усложняет обнаружение при традиционном мониторинге DNS.
- Попытки подключения к дополнительному C2 через TCP‑порт 31415 — нестандартный порт, используемый для обхода фильтрации брандмауэров.
- Способность к process Injection и техникам устойчивости (persistence), помимо основной кражи учётных данных.
Антианализ и условия активации
DLL использует набор проверок, чтобы избежать обнаружения в лабораторных и виртуализированных средах. Среди применяемых техник — запрос версии BIOS, определение производителя системы и проверка специфичных разделов реестра, связанных с виртуализацией. Если среда выглядит как изолированная (VM, песочница), поведение остаётся пассивным; на «реальной» пользовательской машине вредонос активируется и открывает C2 через DoH.
Показатели компрометации и что искать
- Домен: filezilla-project.live (fake distrib).
- Заражённая версия: FileZilla 3.69.5 с вредоносной DLL в каталоге приложения.
- Аномальный трафик DoH из нелегитимных приложений.
- Исходящие соединения на TCP 31415 или на неизвестные удалённые адреса сразу после запуска FileZilla.
Любое наличие конкретной версии .dll‑файла в каталоге FileZilla является сильным показателем компрометации.
Риски для пользователей и организаций
Кража FTP‑кредитов может привести не только к доступу к файлам через FTP, но и к компрометации web‑сайтов, систем управления контентом и хостинг‑аккаунтов. Использование DoH и нестандартных портов усложняет детекцию и отработку инцидента службами безопасности. В целом это демонстрирует, как опасны атаки на supply chain — когда доверенное ПО превращается в вектор заражения.
Рекомендации по защите и реагированию
- Скачивайте ПО только из официальных источников (официальный сайт FileZilla, официальные репозитории).
- Проверяйте цифровые подписи и хэши установщиков перед установкой.
- Проводите инвентаризацию: если в каталоге FileZilla обнаружена неизвестная или «чужая» .dll — рассматривайте это как индикатор компрометации и немедленно изолируйте хост.
- Проверяйте логи и сетевой трафик на предмет аномалий DoH и соединений на TCP 31415; при наличии подозрений выполните глубокий анализ хоста (снятие дампов памяти, анализ автозагрузки и запущенных процессов).
- В случае подтверждения компрометации — смените пароли FTP/хостинга и проведите аудит связанных сервисов на предмет дополнительного доступа злоумышленников.
- Настройте детекцию на поведение: мониторинг внезапных обращений к DoH‑провайдерам со стороны пользовательских приложений и попыток инжекции процессов.
Контекст: тренд атак на цепочки поставок ПО
Эта кампания продолжает тревожную тенденцию: злоумышленники всё чаще вмешиваются в процесс распространения популярных утилит — ранее были замечены компрометации дистрибутивов таких приложений, как 7‑Zip и Notepad++. Это подчёркивает необходимость строгих практик поставки ПО и контроля целостности получаемых установщиков.
Вывод
Инцидент с FileZilla 3.69.5 — ещё одно напоминание об угрозе supply chain и об уязвимости пользователей, доверяющих внешним источникам загрузки. Бдительность, проверка источников и хэшей, мониторинг сети и быстрая реакция на индикаторы компрометации — ключевые меры, которые помогут снизить риск и ограничить возможный ущерб.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


