ViperSoftX: майнер Monero и RAT в виде кряков

Исследователи кибербезопасности обнаружили, что злоумышленник ViperSoftX использует сложный набор методов для установки майнера монет Monero на скомпрометированные системы, одновременно обеспечивая злоумышленникам функции трояна удалённого доступа (RAT). Впервые обнаруженный в 2020 году, ViperSoftX маскируется под легальное ПО и эволюционировал от простого кражи криптовалютных адресов до многофункциональной угрозы с возможностью установки дополнительного вредоносного ПО.

Маскировка и вектор распространения

Злоумышленники распространяют ViperSoftX под видом популярных нелицензированных продуктов — преимущественно в виде кряков, keygens, а также электронных книг. Такая маскировка повышает вероятность установки вредоносного ПО пользователями, надеющимися получить легитимные программы бесплатно.

Ключевые возможности вредоносного ПО

  • Кража криптовалютных адресов — изначально основная цель вредоноса.
  • Манипулирование буфером обмена — подмена скопированных пользователем адресов кошельков.
  • Установка дополнительного ПО — загрузчик и исполнитель стороннего вредоносного кода.
  • Майннинг — встроенная интеграция с XMRig, позволяющая добывать Monero на ресурсах заражённой машины.
  • Функции RAT — возможности удалённого управления и сбора данных через связанное ПО.

Технические механизмы реализации

Новый анализ показывает, что ViperSoftX использует планировщик задач в заражённых системах для запуска вредоносного PowerShell-скрипта. Типичный сценарий включает чтение зашифрованных смещений в замаскированных файлах или выполнение команд, хранящихся в системном реестре.

«ViperSoftX использует планировщик задач в заражённых системах для выполнения вредоносного сценария PowerShell, включая чтение зашифрованных смещений и выполнение команд из реестра»

Инфраструктура командования и контроля (C&C) злоумышленников применяет алгоритмы генерации доменов (DGA) и использует DNS TXT-записи для поддержания связи и закрепления в процессе заражения.

Сопутствующие инструменты — QuasarRAT и PureRAT

Помимо ViperSoftX злоумышленники применяют QuasarRAT и PureRAT для получения удалённого контроля над устройствами:

  • QuasarRAT — инструмент с открытым исходным кодом на .NET, предоставляющий возможности контроля за процессами и выполнение удалённых команд.
  • PureRAT — содержит функции keylogging и перехвата буфера обмена, что расширяет возможности по сбору конфиденциальной информации.

Комбинация этих инструментов даёт злоумышленникам широкий контроль над системой и доступ к ценным пользовательским данным.

Тренды и последствия

Интеграция возможностей майнинга в ViperSoftX (через внутренние конфигурации XMRig) указывает на двойную цель современных киберпреступников: не только сохранить доступ к системе, но и извлечь финансовую выгоду за счёт криптомайнинга. Такая тактика отражает более широкую тенденцию, при которой угрозы становятся мультифункциональными — сочетая шпионаж, кражу данных и прямую монетизацию ресурсов жертвы.

Вывод

ViperSoftX вместе с сопутствующими RAT представляет значительный риск для пользователей, особенно тех, кто работает с криптовалютой. Постоянные методы распространения и развивающиеся функциональные возможности подчёркивают, что ландшафт угроз остаётся динамичным: злоумышленники адаптируют свои инструменты для эксплуатации уязвимостей и получения финансовой выгоды, ставя под угрозу безопасность конечных пользователей.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: