Pulsar RAT: внедрение в память, шифрование Chaskey и слежка
Специалисты по кибербезопасности выявили многоэтапную вредоносную кампанию, в ходе которой в целевых средах развернулся троянец удалённого доступа «Pulsar RAT». Зловред использует сочетание современных техник уклонения и исполнения в памяти, что затрудняет его обнаружение традиционными средствами защиты.
«Цепочка заражения начинается с замаскированного пакетного файла, который настроен на сохранение с помощью раздела реестра для каждого пользователя.»
Ключевые находки
- Инициатор заражения — замаскированный batch-файл с per-user регистрацией в реестре и встроенным PowerShell-загрузчиком.
- Доставка и исполнение полезной нагрузки реализованы преимущественно in-memory, с минимальными артефактами на диске.
- Внедрение кода в процессы (как правило, svchost.exe) через Win32 API и выделение памяти под shellcode.
- Миграция процессов и мониторинг повышают устойчивость и позволяют переключаться на более «безобидные» процессы, например explorer.exe.
- Использование фреймворка Donut для исполнения дополнительных встраиваемых полезных нагрузок, зашифрованных блочным шифром Chaskey.
- Развиты механизмы антианализа: обнаружение отладчиков и проверки на наличие VM/изолированных сред.
- Функции разведки и эксфильтрации: перечисление учётных записей и прав, мониторинг буфера обмена на предмет адресов криптокошельков, удалённая загрузка данных с использованием API популярных платформ обмена сообщениями.
- Возможности наблюдения включают доступ к веб-камере и съёмку аудио через Windows Core Audio API.
- В памяти загружаются модули Common и Stealer37, причём Stealer37 предполагаемо отвечает за массовую утечку данных из приложений и сервисов.
Как реализуется цепочка заражения
Атака начинается с замаскированного пакетного файла (batch), который при запуске записывает свою конфигурацию в реестр пользователя, минимизируя следы на диске. Файл инициирует встроенный PowerShell-загрузчик, который извлекает скрытую директорю и payload, закодированный в Base64. После декодирования скрипт PowerShell содержит массив байтов, подвергающийся побитовой операции XOR, и затем инициирует процедуру инъекции кода в целевой процесс.
Эта процедура включает установку уровня взаимодействия Win32 для вызова ключевых Windows API, выделение памяти в целевом процессе (как правило, svchost.exe) и запись shellcode. В дальнейшем вредонос умеет мигрировать между процессами, чтобы сохранить устойчивость и снизить подозрительность своего поведения.
Методы скрытности и антианализа
Pulsar RAT применяет несколько слоёв скрытности:
- Исполнение полезной нагрузки полностью в памяти (in-memory), минимизирующее дисковые артефакты.
- Использование living-off-the-land при помощи легитимных инструментов (в первую очередь PowerShell).
- Фреймворк Donut облегчает запуск дополнительных payload’ов из памяти.
- Шифрование загружаемых компонентов блочным шифром Chaskey для усложнения статического анализа и перехвата.
- Подпрограммы анти-отладки и проверки среды, которые препятствуют выполнению в песочницах и виртуальных машинах.
Разведка, наблюдение и эксфильтрация
Функциональность вредоносного ПО охватывает широкий спектр целей сбора данных и наблюдения:
- Перечисление учётных записей и оценка привилегий для принятия решения о дальнейших действиях (установка через Scheduled Tasks, добавление записей в реестр и т.д.).
- Мониторинг буфера обмена на предмет адресов криптовалютных кошельков и регистрация таких совпадений для отправки на командный сервер.
- Доступ к веб-камере и стриминг видео в реальном времени; захват аудио через Windows Core Audio API.
- Эксфильтрация данных — через API популярных платформ обмена сообщениями и автоматизированные скрипты, использующие внешние сервисы для отправки украденной информации.
Модули в памяти: Common и Stealer37
По результатам анализа два ключевых модуля загружаются и исполняются в памяти:
- Common — базовый модуль с общими библиотеками и функционалом управления.
- Stealer37 — модуль, ориентированный на массовый сбор данных из приложений и сервисов, по всей видимости отвечающий за основную часть утечек.
Вывод
Обнаруженная кампания характеризуется сочетанием проверенных методов скрытности (in-memory, living-off-the-land), продвинутых средств инъекции и устойчивости, а также широкого набора возможностей по разведке и эксфильтрации. Наличие функционала для доступа к камере и аудио, мониторинга буфера обмена и загрузки модулей в память делает угрозу серьёзной как для корпоративных, так и для пользовательских сред.
Рекомендация для специалистов по безопасности: усилить мониторинг событий PowerShell, контролировать поведение процессов (особенно инъекции в svchost.exe и миграцию в explorer.exe), ограничить использование скриптов здесь, где это возможно, и проверять сетевую активность на необычные интеграции с внешними мессенджерами и API-сервисами.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
