База данных угроз Уязвимость Уязвимость CVE-2025-26633

Уязвимость CVE-2025-26633

Water Gamayun активно эксплуатирует уязвимость CVE-2025-26633 (также известную как MSC EvilTwin) в фреймворке Microsoft Management Console (MMC) для запуска вредоносного ПО с использованием поддельных файлов Microsoft Console (.msc).

Новые бэкдоры: SilentPrism и DarkWisp

Киберпреступники, стоящие за этой атакой нулевого дня, развернули два сложных бэкдора — SilentPrism и DarkWisp. Эти инструменты обеспечивают сохранение, разведку системы и удаленное управление, что делает их мощными инструментами для шпионажа и кражи данных. Операция была приписана связанной с Россией хакерской группе, известной как Water Gamayun, также называемой EncryptHub и LARVA-208.

Методы атаки: пакеты подготовки и установщики MSI

Water Gamayun в основном доставляет полезные нагрузки через мошеннические пакеты подготовки, подписанные файлы .msi и файлы MSC. Они используют такие методы, как процесс IntelliJ runnerw.exe для выполнения команд, что повышает скрытность и эффективность.

Эволюция распространения вредоносного ПО EncryptHub

Первоначально EncryptHub привлек внимание в июне 2024 года, когда они использовали репозиторий GitHub для распространения различных семейств вредоносных программ через поддельный веб-сайт WinRAR. С тех пор они перешли на собственную инфраструктуру для подготовки и операций Command-and-Control (C&C).

Маскировка под легальное программное обеспечение

Water Gamayun маскирует свое вредоносное ПО в установщиках .msi, выдавая себя за настоящие приложения, такие как DingTalk, QQTalk и VooV Meeting. Эти установщики запускают загрузчик PowerShell, извлекая и запуская полезные нагрузки следующего этапа на скомпрометированных системах.

SilentPrism и DarkWisp: скрытые импланты PowerShell

SilentPrism — это имплант на основе PowerShell, который обеспечивает устойчивость, выполняет несколько команд оболочки и избегает обнаружения с помощью методов антианализа.

DarkWisp, еще один бэкдор PowerShell, специализируется на разведке систем, эксфильтрации данных и поддержании долгосрочного доступа к зараженным машинам.

Связь и выполнение команд

После заражения вредоносная программа переносит разведывательные данные на сервер управления и контроля и входит в непрерывный цикл, ожидая команд через порт TCP 8080. Команды поступают в формате COMMAND|, что обеспечивает постоянное взаимодействие и контроль над системой жертвы.

MSC EvilTwin Loader: развертывание Rhadamanthys Stealer

Одной из наиболее тревожных полезных нагрузок в этой цепочке атак является загрузчик MSC EvilTwin, который использует CVE-2025-26633 для выполнения вредоносных файлов .msc. Это в конечном итоге приводит к развертыванию Rhadamanthys Stealer , известного вредоносного ПО, предназначенного для кражи данных.

Расширение арсенала: больше краж и кастомных вариантов

Water Gamayun не полагается исключительно на Rhadamanthys. Они также распространяют StealC и три специальных стайлера на основе PowerShell — EncryptHub Stealer варианты A, B и C. Эти варианты, основанные на открытом исходном коде Kematian Stealer, извлекают обширные системные данные, включая сведения об антивредоносном ПО, установленном программном обеспечении, сетевых конфигурациях и запущенных приложениях.

Нацеливание на криптовалюту и конфиденциальные данные

Вредоносное ПО для кражи собирает широкий спектр учетных данных, включая пароли Wi-Fi, ключи продуктов Windows, данные браузера и историю буфера обмена. В частности, оно явно ищет файлы, связанные с криптовалютными кошельками, что указывает на намерение собирать фразы восстановления и финансовые активы.

Методы скрытности жизни вне земли

Уникальной особенностью одного из вариантов EncryptHub Stealer является использование техники living-off-the-land binary (LOLBin). Он использует runnerw.exe от IntelliJ для прокси-выполнения удаленных скриптов PowerShell, что еще больше скрывает его активность.

Распространение вредоносного ПО по нескольким каналам

Было обнаружено, что опасные MSI-пакеты и бинарные дропперы Water Gamayun распространяют дополнительные семейства вредоносных программ, включая Lumma Stealer , Amadey и различные клипперы, ориентированные на криптовалюту.

Инфраструктура C&C: удаленное управление через PowerShell

Анализ инфраструктуры C&C Water Gamayun (в частности, 82.115.223[.]182) показал, что они используют скрипты PowerShell для загрузки и выполнения программного обеспечения AnyDesk для удаленного доступа. Они также отправляют удаленные команды в кодировке Base64 на машины жертв для бесперебойного управления.

Адаптивный и устойчивый: ландшафт угроз Воды Гамаюн

Использование Water Gamayun множественных векторов атак, включая подписанные файлы MSI, LOLBins и пользовательские полезные нагрузки, подчеркивает его адаптивность при взломе систем. Его сложная инфраструктура C&C позволяет ему поддерживать долгосрочную устойчивость, избегая при этом криминалистических расследований.

Уязвимость CVE-2025-26633 Видео

Совет: Включите звук ON и смотреть видео в полноэкранном режиме.

В тренде

Наиболее просматриваемые

Загрузка...