Silver Fox поширює RAT і руткіт під виглядом легітимного софту🦊

Фахівці виявили нову шкідливу кампанію Silver Fox (вона ж Void Arachne), в якій використовуються фіктивні сайти. Ресурси нібито поширюють популярне ПЗ (WPS Office, Sogou і DeepSeek), але насправді використовуються для доставки Sainbox RAT і опенсорсного руткіта Hidden.

За даними Netskope Threat Labs, фішингові сайти (наприклад, wpsice[.]com) поширюють шкідливі інсталятори MSI китайською мовою, тобто метою цієї кампанії є носії китайської мови.

«Корисне навантаження шкідливого ПЗ містить Sainbox RAT, варіант Gh0st RAT і варіант опенсорсного руткіта Hidden з відкритим вихідним кодом», – кажуть дослідники.

Як повідомляють у Netskope, цього разу шкідливі MSI-інсталятори, завантажені з фальшивих сайтів, призначаються для запуску легітимного виконуваного файлу shine.exe, який завантажує шкідливу DLL libcef.dll, використовуючи техніку side-loading.

Основним завданням цієї DLL є витяг і запуск шелкоду з текстового файлу 1.txt, який є в інсталяторі, що в кінцевому підсумку призводить до виконання іншого корисного навантаження DLL – трояна віддаленого доступу Sainbox.

Вищезгаданий троян Sainbox має можливості для завантаження додаткових корисних навантажень і крадіжки даних, а Hidden надає зловмисникам цілу низку функцій для приховування пов’язаних зі шкідливим ПЗ процесів і ключів у реєстрі Windows на зламаних хостах.

Основною метою руткіта є приховування процесів, файлів, а також ключів і значень реєстру. Як пояснюють дослідники, для цього він використовує міні-фільтр, а також зворотні виклики ядра. Крім того, Hidden може захищати себе і певні процеси, а також містить UI, доступ до якого здійснюється за допомогою IOCTL.

«Використання варіацій комерційних RAT (таких як Gh0st RAT) і руткітів з відкритим вихідним кодом (таких як Hidden) надає зловмисникам контроль і скритність, не потребуючи при цьому великої кількості власних розробок», – кажуть у Netskope.