Java-бейсд RAT распространяется через троянизированные игровые утилиты в браузерах и мессенджерах
Эксперты Microsoft обнаружили кампанию по распространению Java-бейсд трояна удалённого доступа (RAT) через заражённые игровые инструменты. Узнайте, как защититься от угрозы.
Java-бейсд RAT распространяется через троянизированные игровые утилиты
Специалисты Microsoft Threat Intelligence выявили вредоносную кампанию, в рамках которой злоумышленники распространяют Java-бейсд троян удалённого доступа (RAT) через троянизированные игровые утилиты. Заражённые инструменты распространяются через браузеры и платформы обмена сообщениями, обманом побуждая пользователей к запуску вредоносного ПО.
Технические детали атаки
По данным Microsoft, цепочка атаки начинается с вредоносного загрузчика, который развёртывает портативную среду выполнения Java. Затем загрузчик запускает вредоносный Java-архив (JAR-файл) под названием jd-gui.jar, используя PowerShell для выполнения процесса заражения.
Хотя Microsoft не раскрыла конкретные индикаторы компрометации (IoC) или точные векторы распространения, использование Java-бейсд вредоносного ПО и PowerShell указывает на многоэтапную атаку, разработанную для обхода обнаружения и обеспечения устойчивого присутствия в заражённых системах.
Последствия и риски
Развёртывание RAT позволяет злоумышленникам:
- Получить несанкционированный удалённый доступ к заражённым системам
- Похищать конфиденциальные данные, включая учётные данные и личную информацию
- Устанавливать дополнительные вредоносные payloads для дальнейшей эксплуатации
- Обеспечивать устойчивое присутствие в скомпрометированных сетях
Учитывая, что атака нацелена на игровые утилиты, вероятно, кампания эксплуатирует пользователей, ищущих взломанное ПО, моды или читы — распространённые векторы распространения вредоносного ПО в игровом сообществе.
Рекомендации для служб безопасности
Для снижения рисков, связанных с этой угрозой, организациям и отдельным пользователям следует:
- Блокировать или отслеживать подозрительные выполнения PowerShell, особенно те, которые инициируют Java-процессы
- Ограничивать загрузки непроверенных игровых утилит, модов или читов из неофициальных источников
- Развёртывать решения для обнаружения и реагирования на конечных точках (EDR), чтобы выявлять аномальное поведение среды выполнения Java
- Обучать пользователей рискам загрузки ПО с непроверенных платформ
- Обновлять и исправлять среды выполнения Java для устранения известных уязвимостей
Microsoft пока не связала эту кампанию с конкретной киберпреступной группой. Ожидается дальнейший анализ по мере появления новых IoC.