PureLog Stealer атакует через фишинг и выполнение в памяти

PureLog Stealer: как многоэтапная атака маскируется под legal notice и уходит от обнаружения

Аналитики зафиксировали кампанию с участием PureLog Stealer, которая демонстрирует хорошо выстроенную многоэтапную схему атаки. Под ударом оказались ключевые отрасли, включая healthcare, government, hospitality и education, при этом наибольшая активность наблюдалась в Germany и Canada. Злоумышленники используют social engineering и подменяют вредоносную активность юридическими уведомлениями о нарушении copyright, чтобы повысить вероятность успешного открытия сообщения жертвой.

Целевой фишинг и персонализированные приманки

Кампания выделяется точечной настройкой фишинга: сообщения подбираются по language и адресуются конкретным лицам или организациям. Такой подход повышает доверие к письму и позволяет доставлять malware через контент, который выглядит релевантным и правдоподобным для получателя.

После запуска атака разворачивает скрытую chain of infection, в которой используются fileless-техники. Полезная нагрузка передается через encrypted disguised PDF file, а ключи дешифрования не встроены статически в malware. Вместо этого они извлекаются динамически из C&C infrastructure, что заметно усложняет анализ и повышает устойчивость к обнаружению.

Как устроена цепочка заражения

По данным отчета, этап извлечения и подготовки полезной нагрузки включает переименованную WinRAR utility, замаскированную под image file. После запуска она помогает скрывать вредоносные действия от static analysis и затрудняет первичное расследование.

Далее в цепочке используется Python-based loader, который обеспечивает выполнение dual .NET loaders. В результате конечная payload — PureLog Stealer — запускается полностью in memory. Такой метод исключает запись файлов на disk, из-за чего traditional antivirus tools и endpoint detection systems оказываются менее эффективными.

Функции загрузчика и возможности PureLog Stealer

Встроенный функционал loader’а включает несколько критически важных механизмов уклонения и закрепления:

  • AMSI bypass;
  • registry persistence;
  • screenshot capture;
  • victim fingerprinting.

Сам PureLog Stealer собирает широкий массив данных о системе, включая browser credentials, cryptocurrency wallets и другую конфиденциальную информацию. Дополнительно вредоносное ПО проводит antivirus check, определяя установленные security products, чтобы адаптировать дальнейшие действия с учетом имеющейся защиты.

Документ-приманка и скрытая работа в фоне

Одна из ключевых тактик кампании — создание decoy document, который отображает безвредный интерфейс и снижает настороженность пользователя. Пока жертва видит обычный файл, заражение продолжается в background, а вредоносные процессы остаются незаметными для неподготовленного наблюдателя.

Эволюция кампании и новые методы уклонения

Исследователи отмечают, что кампания развивалась со временем: наблюдаемые variants меняли подход к delivery payload и decryption mechanisms. Последняя активность указывает на переход к использованию оперативной C&C infrastructure для выполнения команд in real time. Это усложняет работу defenders, поскольку атака становится более гибкой и быстрее адаптируется к действиям защитных систем.

Как отмечается в анализе, кампания PureLog Stealer является примером перехода к более структурированным и уклончивым формам атак вредоносного ПО.

Вывод

PureLog Stealer демонстрирует типичную для современных угроз комбинацию: targeted phishing, delivery через замаскированные файлы, execution in memory, dynamic key retrieval и активное использование C&C infrastructure. Такой набор методов позволяет атакующим обходить традиционные средства защиты и повышает вероятность успешной кражи данных.

Эксперты подчеркивают, что противодействие подобным кампаниям требует не только надежного behavioral detection, но и постоянного network monitoring. Именно сочетание этих подходов дает шанс своевременно выявлять атаки, которые все чаще строятся вокруг disguise, living-off-the-land элементов и fileless execution.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: