Угрозы

Фишинговая кампания DEAD#VAX: "PDF" оказывается виртуальным диском с AsyncRAT

Артем Сафонов
By Артем Сафонов , Аналитик угроз
Фишинговая кампания DEAD#VAX: "PDF" оказывается виртуальным диском с AsyncRAT
Image by Anonhaven

Специалисты Malwarebytes зафиксировали новую волну фишинговых атак, где злоумышленники маскируют вредоносное ПО под PDF-документы. Файлы с названиями вроде счетов или заказов на покупку на самом деле - виртуальные жёсткие диски (VHD), которые устанавливают троян AsyncRAT для удалённого управления компьютером жертвы.

Механика атаки: использование IPFS и штатных функций Windows

Жертва получает деловое письмо с упоминанием счёта или заказа. Иногда злоумышленники выдают себя за реальные компании. В письме нет вложения - только ссылка на файл в IPFS (InterPlanetary File System). Эту децентрализованную сеть хранения всё чаще используют в фишинге: контент там сложно удалить, а доступ идёт через обычные веб-шлюзы.

Файл по ссылке называется как PDF и использует иконку PDF, но это VHD. Когда пользователь открывает его двойным кликом, Windows монтирует диск (например, E:) вместо запуска программы просмотра. Поскольку монтирование VHD - штатная функция Windows, это редко вызывает подозрения.

Внутри смонтированного диска лежит то, что выглядит как ожидаемый документ, но в реальности это Windows Script File (WSF). При открытии Windows запускает код вместо отображения PDF.

После нескольких проверок на анализ и обнаружение скрипт внедряет AsyncRAT в доверенные процессы Microsoft с цифровой подписью:

  • RuntimeBroker.exe
  • OneDrive.exe
  • taskhostw.exe
  • sihost.exe

Троян не записывает исполняемый файл на диск. Он работает полностью в памяти внутри легитимных процессов, что затрудняет обнаружение и цифровую экспертизу. Кроме того, он избегает резких скачков активности или потребления памяти, которые могли бы привлечь внимание.

Риски и последствия заражения

Успешное заражение предоставляет злоумышленникам практически полный контроль над узлом:

  • Кражу сохранённых и введённых паролей, включая доступы к почте, банкам и соцсетям.
  • Доступ к конфиденциальным документам, фотографиям и другим файлам.
  • Слежку через периодические скриншоты или, если настроено, захват изображения с веб-камеры.
  • Использование машины как плацдарма для атак на другие устройства в сети.

Меры противодействия

Учитывая скрытный характер атаки, основная нагрузка по защите ложится на превентивные меры и бдительность пользователей:

  1. Не открывайте вложения из писем, пока не убедитесь в их легитимности через доверенный источник.
  2. Включите отображение расширений файлов. По умолчанию Windows их скрывает. Файл invoice.pdf.vhd будет показан как invoice.pdf.
    Как включить: откройте проводник Windows + E, перейдите в Вид > Показать > Расширения имён файлов. Или через Параметры проводника снимите галочку Скрывать расширения для зарегистрированных типов файлов.
  3. Используйте актуальный антивирус с защитой от угроз в памяти.
  4. Будьте осторожны с файлами из IPFS. Ссылки обычно выглядят как ipfs.io/ipfs/[хеш] или идут через другие публичные шлюзы.

Эта атака показывает, как развиваются угрозы, связанные с форматом PDF. Хотя здесь используется не настоящий PDF, а VHD с иконкой PDF, принципы анализа остаются теми же. О том, как проводить глубокую экспертизу PDF-документов, находить скрытые угрозы и проверять подлинность файлов, мы писали в материале "Цифровая криминалистика PDF: как найти скрытые данные и следы манипуляций".

Кампания DEAD#VAX - ещё одно напоминание: внешний вид файла больше не гарантирует его содержимое. При растущей сложности атак важна не только техническая защита, но и базовая цифровая грамотность сотрудников.

AsyncRAT PDF Вирус Кибербезопасность Троян Угрозы Фишинг