QuasarRAT через WinRAR CVE-2025-6218: стеганография в PNG
Недавний анализ образцов вредоносного ПО выявил новую кампанию, в которой злоумышленники используют известную уязвимость в WinRAR CVE-2025-6218 для распространения загрузчиков, ведущих к установке QuasarRAT. Атакующие комбинируют классическую эксплуатацию уязвимости с нетривиальным методом сокрытия — внедрением вредоносных двоичных данных в значения пикселей PNG-изображения (метод Steganography), что осложняет детекцию и анализ.
Что обнаружено
Один из примечательных образцов, именуемый Coin.me.py.txt, представляет собой скрипт на Python, предназначенный для извлечения _email addresses_ пользователей ресурса coinme.com. Скрипт запрограммирован на загрузку PNG-изображения с удалённого сервера и извлечение из него скрытой полезной нагрузки. Итоговая нагрузка выполняется полностью в памяти, позволяя обходить традиционные сигнатуры антивирусов.
Как работает атака — по шагам
- Эксплуатация уязвимости WinRAR CVE-2025-6218 для доставки начального вредоносного файла.
- Запуск файла
Coin.me.py.txt, содержащего Python-скрипт, собирающий целевые email addresses сcoinme.com. - Скрипт загружает удалённый PNG и извлекает из него скрытую бинарную полезную нагрузку с помощью Steganography.
- Извлечённая полезная нагрузка выполняется в памяти (fileless execution) и может включать функционал кражи информации или реализации дистанционного управления — классические функции QuasarRAT.
- Для упрощения извлечения образца злоумышленники или исследователи опубликовали утилиту на GitHub, генерирующую файл
stage2_payload.binс SHA256 =d6775da94945ff5cbd26a1711f69cecdce981386983d2f504914630639563c36.
Технические детали и индикаторы компрометации (IoC)
- Имя файла-инициатора:
Coin.me.py.txt - Целевая организация/ресурс:
coinme.com(сбор email addresses) - Формат скрытого контейнера:
PNG(используется Steganography) - Вторичный полезный файл:
stage2_payload.bin - SHA256 stage2:
d6775da94945ff5cbd26a1711f69cecdce981386983d2f504914630639563c36 - Задействованный RAT: QuasarRAT
- Уязвимость доставки: WinRAR CVE-2025-6218
- Репозиторий с утилитой извлечения: GitHub (скрипт на Python)
«Кампания подчеркивает эффективность использования известных уязвимостей и инновационного использования Steganography для сокрытия вредоносных действий в, казалось бы, безобидных типах файлов.»
Риски
Комбинация эксплуатации широко известной уязвимости и скрытой доставки через PNG повышает шансы успешной компрометации, особенно в средах с устаревшим ПО и безильной защитой на уровне поведения процессов. Выполнение полезной нагрузки в памяти снижает вероятность обнаружения на основе сигнатур и затрудняет ретроспективный поиск заражений по файловой системе.
Рекомендации по защите
- Немедленно установить обновления и патчи для WinRAR, устраняющие CVE-2025-6218.
- Отключить или ограничить автоматическое извлечение архивов и запуск исполняемых скриптов из архивов в почтовых и клиентских средах.
- Контролировать и блокировать загрузки с подозрительных доменов; внедрить прокси- и веб-фильтрацию для снижения риска загрузки вредоносных PNG.
- Развернуть EDR/антивирусные решения с возможностями детектирования поведения (behavioral detection) и мониторинга выполнения в памяти.
- Ввести правила мониторинга для обнаружения аномальной сетевой активности от конечных точек, особенно исходящих соединений на неизвестные C2-сервисы.
- Проверять и блокировать на уровне почты вложения с маскировкой расширений (например,
.py.txt), а также внедрить обучение пользователей по распознаванию подозрительных вложений. - Для инцидент-респонса: сохранить образы памяти пострадавших систем, сетевые логи и оригинальные файлы для последующего анализа; использовать опубликованный GitHub-скрипт и сверять полученные бинарники по SHA256.
Вывод
Описанная кампания демонстрирует, как старые уязвимости могут получить «вторую жизнь» в сочетании с современными методами сокрытия — в данном случае Steganography в PNG и исполнение в памяти. Организациям следует сочетать базовые меры (патчи, фильтрация вложений) с продвинутыми возможностями обнаружения аномалий и инцидент-менеджмента, чтобы снизить риск успешной атаки.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



