Стилер VELVET CHOLLIMA атакует криптотрейдеров через GitLab
Недавняя кампания стиллеров, приписываемая связанному с КНДР actorу VELVET CHOLLIMA, использует поддельное приложение для торговли криптовалютой Tralert FX. По данным отчета, злоумышленники распространяют вредоносное ПО через установщик MSI, который запускает многомодульный стиллер с крайне низким уровнем обнаружения: всего 3 из 52 антивирусных движков. Кампания сочетает маскировку под легитимный software, использование действительных EV code-signing certificates и автоматизированную эксфильтрацию данных через GitLab.
Как работает схема заражения
Основной приманкой стало приложение Tralert FX, выдающее себя за платформу для торговли криптовалютой. После запуска MSI-установщик разворачивает набор вредоносных компонентов, которые действуют согласованно и без лишнего шума. Такой подход помогает обходить традиционные средства защиты и затрудняет расследование инцидента.
Отдельного внимания заслуживает использование valid code-signing certificates, якобы выданных через компанию-фронтера AgilusTech LLC. Наличие подписи повышает видимость легитимности файла и снижает вероятность немедленного срабатывания защитных механизмов.
Трехкомпонентная архитектура вредоносного ПО
Набор вредоносного ПО имеет модульную структуру и включает три ключевых элемента:
- system reconnaissance — сбор сведений о зараженной системе;
- keylogger — перехват вводимых данных;
- browser credential stealer — кража учетных данных из браузеров.
Все компоненты настроены на автоматическую передачу данных через репозитории GitLab. Вредоносная нагрузка отправляет украденную информацию каждые 30 minutes посредством автоматических git-commits, маскируя активность под обычный трафик разработчиков. Таким образом злоумышленники используют GitLab как инфраструктуру для скрытной коммуникации и эксфильтрации данных.
Масштаб операции и приоритетные цели
На момент обнаружения кампания уже затронула more than 90 hosts и привела к выполнению over 4100 commits. Приоритетной целью были crypto-traders, что указывает на попытку захвата аккаунтов с прямой финансовой ценностью.
Однако интерес акторов не ограничивается только криптовалютными кошельками и биржевыми учетными записями. Отмечается также нацеленность на professional networks, что расширяет потенциальный радиус ущерба до кражи персональных данных и возможной компрометации business email.
Техники закрепления и сокрытия
Для закрепления на зараженных машинах применяются более продвинутые приемы, включая:
- encrypted PowerShell loaders;
- scheduled tasks, в том числе TimeZoneRegister.
Эти механизмы позволяют сохранять присутствие в системе и автоматически возобновлять вредоносную активность после перезагрузки или простоя.
Значимым элементом операции стала и manual triage system для данных жертв. Похищенная информация раскладывалась по организованным папкам, что указывает на участие человека в приоритизации целей по предполагаемой ценности. Такая детальная сортировка свидетельствует о системном подходе, а не о полностью автоматизированной кампании.
Инфраструктура и operational security
Для распространения вредоносной нагрузки злоумышленники зарегистрировали множество lookalike domains, имитирующих легитимные торговые платформы. Это обеспечивало и резервирование инфраструктуры, и более широкий охват потенциальных жертв.
Актор демонстрировал moderate operational security: применялись ротация tokens и разделение инфраструктуры между несколькими аккаунтами. Вместе с тем были допущены и серьезные ошибки — в code были встроены учетные данные доступа, а один C2 IP address использовался на протяжении всей операции.
«Этот модульный и систематический подход, в сочетании с мотивацией, основанной на финансовой выгоде, подчеркивает постоянную угрозу, исходящую от сложных групп киберпреступников», — следует из материалов отчета.
Почему эта кампания важна
История с Tralert FX показывает, как злоумышленники адаптируют свои методы под актуальные тренды цифровой экономики. В данном случае ставка сделана на криптовалютный сектор, где высока ценность аккаунтов, а доверие к новым платформам и приложениям может сыграть против пользователя.
Сочетание signed malware, многоуровневой архитектуры, эксфильтрации через GitLab и использования доменов-двойников делает эту кампанию особенно опасной. Она демонстрирует, что современные группировки способны одновременно эксплуатировать технические уязвимости, социальную инженерию и инфраструктурные обходные маневры, чтобы скрыть реальную природу атаки.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


