PDF-атаки доставляют ScreenConnect и MSP360 через социальную инженерию
Недавние наблюдения SonicWall Capture Labs выявили серию сложных кампаний, в которых злоумышленники используют PDF-документы как вектор доставки программного обеспечения для удалённого мониторинга и управления (RMM) с целью несанкционированного доступа к системам жертв. Атаки опираются на социальную инженерию и доверие к легитимным сервисам, чтобы скрытно развернуть полноценный удалённый доступ в корпоративных и домашних средах.
Как работают эти кампании
Атаки реализованы через тщательно подготовленные PDF-файлы, которые выглядят правдоподобно и содержат встроенные гиперссылки, ведущие к дальнейшему компромету. Основные сценарии включают:
- Загрузка MSI-инсталлятора ScreenConnect: нажатие на ссылку в PDF инициирует загрузку MSI-файла установщика ScreenConnect — легитимного инструмента RMM, который в данном случае разворачивается без согласия пользователя. Злоумышленники используют его цифровую подпись для обхода ряда средств защиты, получая возможности передачи файлов, выполнения команд и просмотра экрана.
- Имитация сообщений от государственных служб: одна вариация имитирует уведомление от Администрации социального обеспечения. Переход по ссылке ведёт на вредоносный URL, который загружает ZIP-архив с якобы законным документом. Внутри архива находится командный файл Windows (.cmd), запускающий скрытый процесс PowerShell для установки ScreenConnect.
- Фальшивое финансовое соглашение и MSP360: кампания, выдающая себя за несуществующую организацию «Swift Labs», приводит к загрузке установщика MSP360 — коммерческого решения для резервного копирования и удалённого управления. Хотя MSP360 предназначен для законной работы IT, его несанкционированное использование угрожает раскрытием конфигураций резервного копирования и учётных данных облачного хранилища.
Методы уклонения и инфраструктура атак
Атаки демонстрируют продуманное использование техник living-off-the-land и доверенных сервисов. Злоумышленники:
- размещают полезные нагрузки на общедоступных облачных платформах, таких как Dropbox;
- используют коммерчески подписанные двоичные файлы, чтобы избегать детектирования на основе хешей и простых сигнатур;
- целятся на то, чтобы вредоносные файлы оставались отсутствующими в базах крупных платформ анализа вредоносного ПО, таких как VirusTotal, что указывает на их новизну и низкую степень пометности как угроз.
Почему это особенно опасно
- Цифровая подпись легитимного ПО снижает эффективность многих AV-решений и позволяет вредоносному ПО работать длительное время.
- Инструменты RMM предоставляют злоумышленникам полный набор возможностей удалённого контроля: передача файлов, выполнение команд, доступ к экрану и т.д.
- Использование доверенных облачных хранилищ и методов living-off-the-land затрудняет обнаружение поведения атак и привлекает меньше подозрений со стороны пользователей.
- Отсутствие индикаторов в публичных репозиториях, таких как VirusTotal, увеличивает риск позднего обнаружения и реагирования.
Рекомендации по защите
Специалисты по кибербезопасности и конечные пользователи должны принять дополнительные меры предосторожности:
- Не переходить по ссылкам в непроверенных или неожиданно полученных PDF-документах; при сомнениях обращаться к отправителю по независимым каналам.
- Загружать установочные файлы только с официальных сайтов вендоров и проверять их цифровые подписи, при этом учитывая, что подпись сама по себе не гарантирует безопасность.
- Ограничить установку и использование RMM-инструментов политиками на уровне групповой политики и контроля доступа, использовать принцип наименьших прав.
- Внедрять поведенческий анализ и sandboxing для детектирования подозрительной активности, даже если файл отсутствует в базах типа VirusTotal.
- Мониторить исходящие соединения и аномалии в сетевом трафике, а также хранить резервные копии в изолированных (air-gapped) хранилищах.
- Провести аудит конфигураций резервного копирования и прав доступа к облачному хранилищу, особенно если используется MSP360 или аналогичные решения.
«Недавние наблюдения SonicWall Capture Labs выявили серию сложных кампаний, использующих PDF-файлы для доставки программного обеспечения для удаленного мониторинга и управления (RMM) с целью несанкционированного доступа к системам жертв.»
Вывод очевиден: злоумышленники активно адаптируют свои методы, используя доверенные инструменты и сервисы. Это требует от организаций повышения уровня бдительности, обновления политик управления ПО и усиления средств обнаружения, чтобы своевременно противодействовать новым, малоизвестным угрозам.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


