Загрязненные ZIP-архивы: новая угроза в кибербезопасности

Недавние расследования в области кибербезопасности выявили новую зловредную программу, скрытую в архивированных ZIP-файлах. Этот вредоносный код распространяется вместе с пакетом Java Runtime Environment (JRE) и необходимыми библиотеками, что делает его особенно опасным и универсальным для различных сред выполнения.
Структура и особенности вредоносного ПО
Архив ZIP содержит исполняемый файл (EXE), который запускает Javaw.exe с определенными аргументами, а также файлы JPHP, обладающие вредоносными свойствами. Эти файлы включают:
- Файлы с расширением .phb, которые преобразуют PHP-код в байт-код;
- Уникальную структурную сигнатуру, отличную от стандартных файлов Java .class, что затрудняет их обнаружение;
- Возможность переименования .phb в .class для декомпиляции и анализа.
Функциональность и возможности загрузчика
Текущие проверки показывают, что это вредоносное ПО функционирует в основном как загрузчик, который может извлекать дополнительные вредоносные файлы при запуске. В ходе анализа конкретные случаи извлечения не были зафиксированы, однако предполагается, что дополнительное вредоносное ПО может включать варианты известных угроз, таких как Strrat и Danabot, связанные с кражей данных.
Использование Telegram как механизма управления
Дальнейшее расследование показало, что злоумышленники используют Telegram для связи в режиме командования и контроля (C2). Ключевые аспекты данного подхода включают:
- Использование сервиса сокращения URL Telegram в формате «T.ME» для управления дополнительными конечными точками C2;
- Загрузку IP-адресов C2 в профиль канала Telegram, что предоставляет гибкость для изменения инфраструктуры C2 без необходимости доступа к скомпрометированным системам.
Заключение
Вредоносное ПО, о котором идет речь, демонстрирует сложную и легко адаптируемую среду угроз, что подтверждается методами его распространения и функциональными возможностями. В условиях, когда злоумышленники продолжают совершенствовать свои методы, важно быть внимательными к потенциальным угрозам и своевременно обновлять защитные меры.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
