Хакеры заставят вас собственноручно добавить их в исключения антивируса.
Специалисты eSentire
Главная особенность NightshadeC2 — приём, названный специалистами «бомбардировка UAC» (UAC Prompt Bombing). Загрузчик запускает
Основная вредоносная нагрузка NightshadeC2 написана на языке C, но обнаружены и упрощённые Python-версии, предположительно сгенерированные при помощи ИИ. C-вариант использует порты 7777, 33336, 33337 и 443, а Python — порт 80. Заражённый файл, замаскированный под updater.exe, после запуска собирает информацию о системе и внешнем IP, использует шифрование RC4 для связи с командным сервером и устанавливает устойчивость в системе через ключи реестра Winlogon, RunOnce и Active Setup.
NightshadeC2 обладает широким набором функций, позволяющим злоумышленникам полностью контролировать заражённую систему. Вредонос обеспечивает удалённый доступ через
NightshadeC2 поддерживает полноценное дистанционное управление, включая создание скриншотов и эмуляцию действий пользователя, а также может запускать скрытые браузеры — Chrome, Edge, Firefox и Brave — на отдельном рабочем столе. Кроме того, NightshadeC2 фиксирует нажатия клавиш и изменения в буфере обмена, а также способен извлекать пароли и куки из установленных браузеров, работающих на движках Chromium и Gecko.
Данные пользователя сохраняются в скрытых файлах, названия которых зависят от уровня прав (например, JohniiDepp и LuchiiSvet).
Также были выявлены два способа обхода контроля учётных записей
Для защиты специалисты рекомендуют отключить окно "Выполнить" через GPO (раздел меню «Пуск и панель задач»), обучать сотрудников распознаванию фишинга и социальной инженерии, а также использовать современные EDR- или NGAV-решения, способные выявлять нестандартное поведение
По словам исследователей, NightshadeC2 — это универсальный инструмент с возможностями бэкдора, шпионажа и скрытого контроля, а используемая техника UAC-бомбы — простой, но эффективный способ обхода как пользовательской защиты, так и автоматизированного анализа.

Специалисты eSentire
Для просмотра ссылки необходимо нажать
Вход или Регистрация
об обнаружении новой
Для просмотра ссылки необходимо нажать
Вход или Регистрация
-сети под названием NightshadeC2, которая использует нестандартные методы для обхода защиты и песочниц. Вредонос распространяется через поддельные версии легитимных программ — таких как CCleaner, ExpressVPN, Advanced IP Scanner и Everything — а также через схему ClickFix, где жертве предлагают ввести команду в окно «Выполнить» после прохождения фальшивой капчи.Главная особенность NightshadeC2 — приём, названный специалистами «бомбардировка UAC» (UAC Prompt Bombing). Загрузчик запускает
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, который пытается добавить вредонос в список исключений Windows Defender. Если пользователь отказывается подтвердить действие через системный запрос UAC, окно появляется снова и снова, мешая пользоваться компьютером до тех пор, пока пользователь не согласится. Этот метод также эффективно мешает запуску вредоноса в песочницах: если служба Defender отключена, скрипт зависает в цикле, и полезная нагрузка не исполняется. Это позволяет обходить такие среды анализа, как Any.Run, CAPEv2 и Joe Sandbox.Основная вредоносная нагрузка NightshadeC2 написана на языке C, но обнаружены и упрощённые Python-версии, предположительно сгенерированные при помощи ИИ. C-вариант использует порты 7777, 33336, 33337 и 443, а Python — порт 80. Заражённый файл, замаскированный под updater.exe, после запуска собирает информацию о системе и внешнем IP, использует шифрование RC4 для связи с командным сервером и устанавливает устойчивость в системе через ключи реестра Winlogon, RunOnce и Active Setup.
NightshadeC2 обладает широким набором функций, позволяющим злоумышленникам полностью контролировать заражённую систему. Вредонос обеспечивает удалённый доступ через
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, запуская скрытые сессии PowerShell или командной строки, умеет загружать и выполнять дополнительные файлы в формате DLL или EXE, а также при необходимости удаляет себя с устройства.NightshadeC2 поддерживает полноценное дистанционное управление, включая создание скриншотов и эмуляцию действий пользователя, а также может запускать скрытые браузеры — Chrome, Edge, Firefox и Brave — на отдельном рабочем столе. Кроме того, NightshadeC2 фиксирует нажатия клавиш и изменения в буфере обмена, а также способен извлекать пароли и куки из установленных браузеров, работающих на движках Chromium и Gecko.
Данные пользователя сохраняются в скрытых файлах, названия которых зависят от уровня прав (например, JohniiDepp и LuchiiSvet).
Для просмотра ссылки необходимо нажать
Вход или Регистрация
использует скрытое окно и стандартные WinAPI-хуки для захвата нажатий клавиш и содержимого буфера обмена. Злоумышленники могут управлять заражённой системой: копировать и вставлять текст, эмулировать ввод, запускать браузеры или системные окна на скрытом рабочем столе. Некоторые варианты NightshadeC2 получают адрес управляющего сервера прямо из профиля в Steam — это позволяет менять C2 без обновления самого вредоноса.Также были выявлены два способа обхода контроля учётных записей
Для просмотра ссылки необходимо нажать
Вход или Регистрация
. Один использует старую
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в RPC-сервере, другой — встроен в загрузчик и активируется на системах до Windows 11. Во втором случае используется связка из reg и schtasks, которая запускает вредонос с повышенными правами без участия пользователя и добавляет его в исключения Windows Defender.Для защиты специалисты рекомендуют отключить окно "Выполнить" через GPO (раздел меню «Пуск и панель задач»), обучать сотрудников распознаванию фишинга и социальной инженерии, а также использовать современные EDR- или NGAV-решения, способные выявлять нестандартное поведение
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.По словам исследователей, NightshadeC2 — это универсальный инструмент с возможностями бэкдора, шпионажа и скрытого контроля, а используемая техника UAC-бомбы — простой, но эффективный способ обхода как пользовательской защиты, так и автоматизированного анализа.
Для просмотра ссылки необходимо нажать
Вход или Регистрация