VioletWorm 4.7: модульный RAT с C2, AES-256 и USB‑распространением

Исследователи обнаружили комплексную реализацию троянской программы удалённого доступа, получившую обозначение VioletWorm (также известный как Violet RAT версии 4.7). Этот компонент является ключевым звеном в многоступенчатой кампании вторжений и выделяется богатым набором возможностей и специфической операционной инфраструктурой.

«VioletWorm, также известный как Violet RAT версии 4.7, представляет собой значительное дополнение к многоступенчатой кампании вторжения, включающей множественные семьи троянских программ удаленного доступа (RAT).»

Ключевые технические особенности

VioletWorm реализован как менеджер команд и способен загружать плагины, каждый из которых расширяет функционал вредоносного агента. Основные технические элементы и механизмы:

  • Платформа и сборка: сложная сборка на .NET, исполняемый файл VioletClient.exe прошёл несколько версий; в ноябре 2023 года зафиксированы три различных сборки с отличиями в конечных точках сервера и конфигурации.
  • Дропперы и шифрование: дропперы на базе Python используют AES-256-CBC и RC4 для защиты полезных нагрузок.
  • Архитектура плагинов: загрузка плагинов происходит через механизмы загрузки рефлексивных сборок, что позволяет динамически расширять возможности RAT.
  • Коммуникация с C2: связь осуществляется посредством HTTP POST-запросов с определённым типом содержимого и уникальной структурой запросов; это даёт возможность динамической смены ключей шифрования и команд.

Функциональные возможности и команды

Набор команд VioletWorm покрывает широкий спектр вредоносных действий, среди которых отмечены:

  • манипуляция файловой системой;
  • запись нажатий клавиш (кейлоггинг);
  • скрытый доступ к VNC (удалённый доступ к рабочему столу);
  • перехват содержимого буфера обмена;
  • возможности для проведения DDoS‑атак;
  • функциональность программ‑вымогателей, способных шифровать файлы на основе отпечатков, специфичных для конкретной машины.

Механизмы распространения и уклонения

Вредоносный актор применяет несколько приёмов для скрытия активности и распространения:

  • распространение через USB с созданием файлов‑ярлыков, маскирующих вредоносный payload;
  • модификации записей реестра для предотвращения видимости файлов для пользователя;
  • использование кодировок и различных мьютексов для управления экземплярами и усложнения анализа.

Инфраструктура и операционная методика

Трафик VioletWorm проходит через домены, такие как vijdklet.duckdns.org и vigroup2125.duckdns.org, что указывает на отдельные оперативные фазы вредоносной активности. Инфраструктура, поддерживающая VioletWorm, остаётся сегментированной от других семей RAT в той же кампании, что свидетельствует о продуманном подходе к развертыванию различных инструментов для специфических задач при одновременном использовании общих методологий.

Оценка угрозы

Технические нюансы и продвинутые функции делают VioletWorm значимой угрозой в экосистеме кибершпионажа и кражи данных. Его возможности управления, расширяемость через плагины и набор средств уклонения от обнаружения подчёркивают оперативную сложность, с которой сталкиваются специалисты по кибербезопасности. В целом, это вредоносное ПО заслуживает повышенного внимания и дальнейшего мониторинга.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: