Маскировка под WinDirStat: бэкдор в Microsoft Store


В Microsoft Store обнаружили маскирующиеся под легитимные утилиты приложения с Go-based backdoor-proxy

Новый анализ показал, что через Microsoft Store распространялись обманные приложения, выдававшие себя за популярные утилиты, включая WinDirStat и LightShot. На деле они использовались как прикрытие для доставки вредоносного Go-based backdoor-proxy, встроенного в приложения, созданные на Electron.

Исследование, включавшее reverse engineering и dynamic analysis, подтвердило: при запуске такие программы загружают нативную Go DLL под названием client.dll через Node.js FFI. После активации библиотека устанавливает соединение с удалённой инфраструктурой управления и создаёт C2-канал, используя механизм циклической проверки состояния, который позволяет управлять параметрами работы внедрённого модуля.

Как работает вредоносная цепочка

По данным анализа, вредоносные приложения не просто выполняют функцию загрузчика, но и служат приманкой. Их интерфейс выглядит привычно и может сохранять работоспособность даже при сбое загрузки вредоносных компонентов. Это достигается за счёт подавления ошибок в процессе загрузки DLL, что затрудняет обнаружение инцидента пользователем.

Такой подход делает вредоносную нагрузку модульной и позволяет повторно использовать её в нескольких приложениях, маскирующихся под легитимные инструменты. В результате риск заражения возрастает, поскольку пользователь не видит очевидных признаков компрометации.

  • приложения построены на Electron;
  • вредоносный компонент загружается через Node.js FFI;
  • client.dll устанавливает связь с удалённым C2;
  • используется yamux для мультиплексирования нескольких proxy-сессий;
  • соединения защищаются с помощью TLS.

Признаки кампании и индикаторы компрометации

Исследователи также выделили конкретные индикаторы, связанные с кампанией. Среди них — характерные запросы /register и /ping к серверу C2, а также уникальные строки и идентификаторы, указывающие на структурированную архитектуру обратного подключения.

Отдельное внимание привлекли артефакты конфигурации, извлечённые из связанных приложений. Они содержат идентификаторы, связанные с используемой инфраструктурой reverse connection, что помогает атрибутировать активность и связывать отдельные образцы между собой.

Связанные образцы и инфраструктура

В ходе дальнейшего изучения была обнаружена способность вредоносного кода внедряться в другое программное обеспечение. В частности, исследователи отметили файл recorder.exe, который размещает monitor.dll и при инициализации может подключаться к IP-адресам, связанным с GhostSocks.

Кроме того, было зафиксировано создание конфигурационного файла, содержащего критически важную информацию для подключения. Это ещё раз подтверждает сложную архитектуру угрозы, ориентированную на сокрытие активности от пользователя и сохранение устойчивого канала управления.

Почему это важно для пользователей Microsoft Store

Выявленная схема ставит под сомнение уровень доверия к программному обеспечению, распространяемому через Microsoft Store. Особенно опасно то, что такие приложения используют звучные и привычные имена, формируя у пользователя ложное ощущение безопасности.

Соотнесение активности с фреймворком MITRE ATT&CK показывает изощрённость кампании: она охватывает тактики от Masquerading до User Execution и использует нативные API для доставки полезной нагрузки.

«Этот анализ служит предупреждением о потенциальных рисках, создаваемых кажущимися безобидными приложениями».

Итог расследования очевиден: приложения, выглядящие как обычные утилиты, могут быть частью хорошо структурированной вредоносной кампании. Специалисты призывают к повышенному вниманию к источникам загрузки программ, проверке репутации приложений и усилению общей осведомлённости о безопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: