Троянизированный CPU-Z, PureLogs и rclone: многоэтапная атака

С 10 по 15 апреля 2026 года специалисты зафиксировали многоэтапную кибератаку, в которой злоумышленник использовал троянизированную версию CPU-Z для запуска цепочки вторжения, кражи учетных данных и масштабной эксфильтрации данных. Инцидент примечателен сочетанием DLL side-loading, внедрения стилера PureLogs, развертывания PureHVNC и сокрытия трафика через QEMU с Alpine Linux. По оценке исследователей, операция демонстрирует высокий уровень подготовки и активное использование living-off-the-land техник.

Как началась атака

Первичный доступ был получен через троянизированный установщик утилиты CPU-Z, предназначенной для работы с аппаратным обеспечением. На первом этапе атаки злоумышленник применил технику DLL side-loading: вместе с установщиком была задействована вредоносная библиотека CRYPTBASE.dll.

Этот этап обеспечил:

  • персистентность на скомпрометированном хосте;
  • установление связи с сервером управления и контроля C2 по адресу welcome.supp0v3.com;
  • подготовку инфраструктуры для последующих стадий атаки.

Кража учетных данных и удаленный доступ

После первоначального заражения в процесс calc.exe был внедрен стилер PureLogs. По данным отчета, это позволило злоумышленнику извлекать учетные данные из изолированных экземпляров браузеров Chrome и Edge с использованием headless-исполнения, что заметно осложняло обнаружение стандартными защитными средствами.

Затем был развернут PureHVNC через InstallUtil.exe, чтобы обеспечить удаленный интерактивный доступ к системе. Инфраструктура PureHVNC использовала малозаметный интерфейс VNC и нестандартные порты связи с C2-сервером, что затрудняло традиционную атрибуцию и выявление трафика.

Экcфильтрация через rclone и QEMU

Наиболее необычной частью операции стала масштабная эксфильтрация данных с помощью rclone — инструмента для работы с файлами в облачных хранилищах. В рамках атаки диск C: скомпрометированного хоста был представлен как WebDAV-ресурс.

Чтобы скрыть активность, весь трафик был маршрутизирован через виртуальную машину QEMU с Alpine Linux. Такой подход позволил эффективно маскировать сетевую активность и существенно усложнил обнаружение канала эксфильтрации.

По данным отчета, процесс передачи данных продолжался около 54 часов. За это время был выведен значительный объем конфиденциальной информации, включая:

  • документы;
  • учетные данные;
  • иные чувствительные данные, подтверждающие серьезный компромисс сети.

Что должно насторожить защитников

Исследователи выделяют ряд индикаторов, на которые стоит обращать внимание службам информационной безопасности:

  • загрузка CRYPTBASE.dll из нестандартных директорий;
  • подозрительные команды PowerShell с вызовом rclone;
  • наличие несанкционированных бинарных файлов QEMU в каталогах, доступных для записи пользователем;
  • аномалии в TLS-трафике, выявляемые с помощью JA3-fingerprinting.

Именно JA3-fingerprinting, как отмечается в отчете, может стать особенно полезной мерой защиты: в ходе атаки было зафиксировано уникальное поведение, пригодное для сигнатурного и поведенческого анализа.

Вывод

Инцидент наглядно показывает, насколько сложными становятся современные кибероперации. Злоумышленники все чаще комбинируют легитимные инструменты, сложные многоэтапные сценарии и методы маскировки, чтобы оставаться незамеченными как можно дольше.

По сути, речь идет не просто о заражении одного хоста, а о полномасштабной операции по закреплению, краже данных и скрытой эксфильтрации, рассчитанной на длительное присутствие в инфраструктуре.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: