Угрозы

Хакеры прячут вредоносные скрипты в Pastebin: PowerShell используется для кражи данных и обхода защиты

Маша Даровская
By Маша Даровская , IT-редактор и автор
Хакеры прячут вредоносные скрипты в Pastebin: PowerShell используется для кражи данных и обхода защиты
Обложка © Anonhaven

Исследователи зафиксировали новую активность злоумышленников, которые размещают вредоносные PowerShell-скрипты на Pastebin и используют их для кражи пользовательских данных. Скрипты маскируются под системные процессы — например, под «обновления телеметрии Windows», чтобы не вызывать подозрений.

Анализ одного из таких скриптов показал, что он целенаправленно ищет на компьютере пользователя данные Telegram Desktop. В случае обнаружения программа завершает процесс мессенджера, архивирует сессионные файлы и отправляет их злоумышленнику через Telegram Bot API.

Дополнительно скрипт собирает базовую информацию о системе: имя пользователя, имя хоста и публичный IP-адрес. После этого данные упаковываются в архив и передаются на удалённый сервер управления.

Интересная деталь: исследователи обнаружили две версии одного и того же инструмента. Первая работала с ошибками, вторая — уже корректно отправляла украденные данные. В коде остались открытые токены Telegram-бота, что позволило изучить историю активности атакующего и инфраструктуру управления.

Текущая версия скрипта не использует обфускацию и не закрепляется в системе, что говорит о стадии тестирования. При этом сама схема атаки остаётся рабочей и может быть быстро масштабирована.

Метод с Pastebin не новый, но остаётся эффективным. Публичные paste-сервисы часто не блокируются корпоративными фильтрами, а текстовый формат позволяет скрывать вредоносный код внутри обычного контента. Ранее специалисты Recorded Future фиксировали кампании, где через Pastebin распространялись закодированные PowerShell-скрипты и загрузчики троянов.

PowerShell остаётся удобным инструментом для атак. Он встроен в Windows, умеет работать с сетью и выполнять код прямо в памяти. Это позволяет проводить так называемые fileless-атаки — без сохранения файлов на диск, что усложняет обнаружение традиционными средствами защиты.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что происходит в атаке?
Пользователю подсовывают PowerShell-скрипт с Pastebin, который он запускает вручную или через маскировку под обновление.
Какие данные воруют?
Сессии Telegram, системную информацию и потенциально другие пользовательские данные.
Почему Pastebin используется?
Это легальный сервис, который редко блокируется и позволяет хранить код в открытом виде.
Как защититься?
Не запускать неизвестные скрипты, ограничивать PowerShell-политики, отслеживать сетевые обращения и использовать EDR.