Премия как приманка

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
37.699
Репутация
13.625
Реакции
68.169
USD
0
Злоумышленники атакуют сотрудников компаний, рассылая вредоносные письма с тематикой годовых премий.

C октября этого года наши технологии фиксируют вредоносные рассылки файлов, в названии которых эксплуатируется тема годовых премий и бонусов. Целями этой кампании являются сотрудники российских организаций. Ближе к концу года все подводят итоги и пытаются посчитать, насколько эффективно поработали, поэтому шансы, что сотрудник кликнет на файл, в названии которого есть слова «Список сотрудников, рекомендованных к премированию», значительно выше. На этом и пытаются играть атакующие.

Еще одной интересной особенностью данной вредоносной кампании является то, что в качестве полезной нагрузки выступает XLL-файл, что достаточно нестандартно.

Злоумышленники атакуют сотрудников компаний, рассылая вредоносные письма с тематикой годовых премий.

В чем заключаются особенности вредоносного XLL-файла

Чаще всего во вредоносных рассылках такого рода злоумышленники используют файлы с двойными расширениями (например, .docx.lnk) в надежде на то, что человек примет файл за текстовый документ, а на самом деле кликнет на ярлык Windows. Атакующие, конечно, меняют иконку, но в некоторых интерфейсах — в первую очередь в «проводнике Windows» — очевидно, что тип файла не соответствует видимому расширению.

Именно поэтому в данном случае в письмах, замаскированных под документы, рассылается вредоносный файл с расширением .xll. Тип файла XLL служит для надстроек Microsoft Excel и, по сути, представляет собой DLL-библиотеку, которая запускается непосредственно программой для работы с электронными таблицами.

В «проводнике» файлы с расширением .xll отображаются с собственной иконкой, которая немного отличается от легитимного документа Excel, но тем не менее выполнена в том же стиле и содержит узнаваемый логотип. Но главное — тип файла отображается как Microsoft Excel XLL Add-in.

Вредоносный XLL-файл в

Файл легко перепутать с обычным офисным документом. Даже достаточно бдительный человек, скорее всего, успокоится, увидев первые два слова, а расширение файла .xll легко перепутать со стандартными расширениями .xls или .xlsx. Впрочем, для верности в некоторых случаях злоумышленники и тут используют двойные расширения, а имена файлов специально растягивают, чтобы расширение вообще не влезло в отображаемое поле Name.

Двойной клик по такому файлу приводит к запуску Microsoft Excel, который автоматически пытается загрузить и выполнить XLL-библиотеку.

Что делает вредоносная библиотека

Вредоносная библиотека является загрузчиком, который скачивает и запускает несколько скриптов PowerShell.

Первый из них предназначен для закрепления в системе, он создает в планировщике задачу на периодический запуск скачанных скриптов.
Второй — является файл-граббером, который проходится по папкам домашнего каталога пользователя в поисках файлов с расширениями *.txt, *.docx, *.xlsx, *.pdf, *.rtf, *.odt, *.ods, *.doc, *.xlsm, *.pptx, *.ppt, *.xml, *.json, *.csv, *.jpg, *.jpeg, *.png, *.zip, *.rar, *.7z, *.accdb, *.db, *.sqlite, *.crt, *.cer, *.key, *.pem, *.p12, *.pfx, *.csr, *.ovpn, упаковывает найденные файлы в архив, а затем закачивает его на FTP-сервер злоумышленников.

Помимо файлов, скрипт также собирает данные о зараженной машине: сетевую конфигурацию, информацию об операционной системе, список запущенных процессов и листинг интересующих каталогов. Часть конфигурационных данных, таких как логин и пароль для FTP-сервера, а также дополнительный список интересующих злоумышленников расширений скрипт скачивает с командного сервера в формате JSON. Однако на этом функциональность скрипта и заканчивается — он не способен выкачивать и запускать дополнительные модули или выполнять другие вредоносные действия.

Вредоносный скрипт

Наши решения выявляют используемые в данной атаке скрипты и вредоносные библиотеки. Для того чтобы ваши защитные инструменты могли успешно противостоять атакам злоумышленников, мы рекомендуем использовать сервисы Threat Intelligence.

Неаккуратность злоумышленников

Стоящие за этой вредоносной кампанией люди работают не очень аккуратно. Один из применяемых в рассылках файлов называется «Списки сотрудников к посещению мероприятия в декабре 2026 года», хотя вряд ли кто-то в действительности стал бы осенью 2025 года планировать мероприятие в декабре 2026-го.

Еще любопытнее программная ошибка, содержащаяся во вредоносной библиотеке. Она пытается добавить себя в автоматическую загрузку при запуске Excel, однако по факту вместо собственного файла копирует файл excel.exe по пути %AppData%\Roaming\Microsoft\Excel\XLSTART\dodatok1.xll.

Индикаторы компрометации

Имена используемых в данной кампании вредоносных файлов:
  • Спискисотрудниковкпосещениюмероприятиявдекабре2026года_xlxs.xll
  • Список сотрудников, рекомендованных к премированию в 2026 году.xll
  • Список сотрудников к премированию на начало 2026 года_xlxs.xll
  • Пересмотрпремийи_бонусов_2025.xll

Источник
 
  • Теги
    вредоносный файл фишинговое письмо
  • Назад
    Сверху Снизу