Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass

Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass
Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass
На протяжении как минимум восьми месяцев группа киберпреступников распространяет вредоносные варианты менеджера паролей KeePass, применяя их для установки Cobalt Strike, хищения учётных данных и дальнейшего запуска программ-вымогателей в корпоративных сетях.

Кампания была выявлена командой WithSecure в ходе расследования инцидента с применением вымогателя, пострадавшая организация которой потеряла доступ к серверам VMware ESXi.

Атака начиналась с загрузки поддельного установщика KeePass через рекламу в Bing, перенаправляющую пользователей на фальшивые сайты. KeePass является проектом с открытым исходным кодом, что позволило злоумышленникам изменить исходники, добавив вредоносную функциональность в рабочую сборку программы. Полученная модификация, получившая название KeeLoader, сохраняла весь стандартный интерфейс KeePass, но дополнительно устанавливала Cobalt Strike Beacon — инструмент для дальнейшего контроля за заражённой системой. Одновременно программа экспортировала всю базу паролей KeePass в открытом виде и передавала её атакующим через тот же Beacon.

Согласно отчёту WithSecure, кампания использовала определённый watermark — уникальный идентификатор в теле Beacon, связанный с лицензией Cobalt Strike. Этот watermark ранее встречался в атаках группировки Black Basta, известной применением вымогателя и сотрудничеством с брокерами первоначального доступа (Initial Access Brokers). В данном случае именно такой IAB предположительно стоял за распространением KeeLoader.

Кроме кражи паролей, модифицированная программа экспортировала дополнительные данные базы — логины, URL-адреса, комментарии — в CSV-файл с расширением .kp, сохраняемый в папке %localappdata%. Имя файла представляло собой случайное число от 100 до 999. Эти данные также отправлялись атакующим, что позволило получить доступ ко всем учетным записям пользователя.

Примечательно, что в ходе расследования специалисты нашли несколько вариантов KeeLoader, подписанных подлинными цифровыми сертификатами. Для их распространения использовались сайты-двойники, такие как keeppaswrd[.]com, keegass[.]com и KeePass[.]me. Некоторые из этих доменов, в том числе keeppaswrd[.]com, до сих пор активны и по-прежнему распространяют вредоносные версии KeePass, что было подтверждено через VirusTotal.

Поддельный сайт KeePass, продвигающий троянизированный установщик ( BleepingComputer )

Инфраструктура злоумышленников оказалась довольно масштабной: они создавали фейковые страницы популярных сервисов, включая WinSCP, Phantom Wallet, Sallie Mae и DEX Screener. Через них распространялись иные варианты вредоносного ПО или собирались учётные данные пользователей. Один из ключевых доменов, использовавшихся в рамках кампании — aenys[.]com — размещал на своих поддоменах эти поддельные сайты.

Аналитики WithSecure связывают данную активность с группой UNC4696, которую ранее ассоциировали с кампанией Nitrogen Loader. Последняя, в свою очередь, ранее связывалась с операторами вымогателя BlackCat/ALPHV.

Подобные атаки ещё раз подтверждают, что даже корректный домен в рекламе не является гарантией безопасности. Злоумышленники успешно обходят политику рекламных сетей, подставляя подлинные URL-адреса и маскируя переходы на вредоносные сайты. Поэтому для загрузки критически важных программ, таких как менеджеры паролей, крайне важно использовать только официальные источники и избегать любых ссылок из рекламы.


Распечатать
27 июня 2025 "Свадьба века" Джеффа Безоса в Венеции вызвала протесты среди местных жителей
27 июня 2025 Опоздание Макрона на саммит Евросоюза вызвало вопросы у журналистов
27 июня 2025 ФСБ раскрыла коррупционную схему в сфере благоустройства в Колпинском районе Санкт-Петербурга
26 июня 2025 Европейские чиновники выразили недовольство в отношении похвальных слов в адрес Трампа на встрече НАТО
26 июня 2025 Бывшего министра Михаила Хубутия поместили под домашний арест
26 июня 2025 Меладзе отпраздновал свой юбилей в Испании за миллион рублей
26 июня 2025 В Свердловской области при взрыве газа в пятиэтажном доме погибли два человека
26 июня 2025 Дени Вильнёв будет режиссёром нового фильма о Джеймсе Бонде
26 июня 2025 Каким образом Кахидзе разрушил проект СПГ и присвоил миллиарды «Газпрома»?
26 июня 2025 Пентагон начал расследование по поводу утечки информации о нападениях на иранские ядерные объекты
26 июня 2025 «Росатом» симулирует рекультивацию: отходы под Байкальском остаются нетронутыми
26 июня 2025 Макрон предложил НАТО рассмотреть возможность возобновления переговоров с Путиным
26 июня 2025 Европейская прокуратура заморозила активы на сумму 520 миллионов евро в рамках расследования крупной налоговой аферы
26 июня 2025 «Миллиарды на воде»: каким образом «Росводоканал» выводит прибыль за границу через неэффективные компании
26 июня 2025 Кража проводов вызвала остановку железнодорожного движения во Франции
26 июня 2025 Премьер-министр Венгрии предсказал «жесткую борьбу» за Украину на предстоящем саммите Европейского союза
26 июня 2025 Огонь приближается к домам: в Забайкалье не удается потушить лесные пожары
26 июня 2025 В США был найден новый вид динозавра, размеры которого сопоставимы с лабрадором
26 июня 2025 Authorities crack €1.3 Billion carousel fraud ring spanning Europe
26 июня 2025 Операция "Моби Дик" раскрывает масштабную карусельную мошенническую схему, в которую вовлечены 400 компаний