Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass

Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass
Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass
На протяжении как минимум восьми месяцев группа киберпреступников распространяет вредоносные варианты менеджера паролей KeePass, применяя их для установки Cobalt Strike, хищения учётных данных и дальнейшего запуска программ-вымогателей в корпоративных сетях.

Кампания была выявлена командой WithSecure в ходе расследования инцидента с применением вымогателя, пострадавшая организация которой потеряла доступ к серверам VMware ESXi.

Атака начиналась с загрузки поддельного установщика KeePass через рекламу в Bing, перенаправляющую пользователей на фальшивые сайты. KeePass является проектом с открытым исходным кодом, что позволило злоумышленникам изменить исходники, добавив вредоносную функциональность в рабочую сборку программы. Полученная модификация, получившая название KeeLoader, сохраняла весь стандартный интерфейс KeePass, но дополнительно устанавливала Cobalt Strike Beacon — инструмент для дальнейшего контроля за заражённой системой. Одновременно программа экспортировала всю базу паролей KeePass в открытом виде и передавала её атакующим через тот же Beacon.

Согласно отчёту WithSecure, кампания использовала определённый watermark — уникальный идентификатор в теле Beacon, связанный с лицензией Cobalt Strike. Этот watermark ранее встречался в атаках группировки Black Basta, известной применением вымогателя и сотрудничеством с брокерами первоначального доступа (Initial Access Brokers). В данном случае именно такой IAB предположительно стоял за распространением KeeLoader.

Кроме кражи паролей, модифицированная программа экспортировала дополнительные данные базы — логины, URL-адреса, комментарии — в CSV-файл с расширением .kp, сохраняемый в папке %localappdata%. Имя файла представляло собой случайное число от 100 до 999. Эти данные также отправлялись атакующим, что позволило получить доступ ко всем учетным записям пользователя.

Примечательно, что в ходе расследования специалисты нашли несколько вариантов KeeLoader, подписанных подлинными цифровыми сертификатами. Для их распространения использовались сайты-двойники, такие как keeppaswrd[.]com, keegass[.]com и KeePass[.]me. Некоторые из этих доменов, в том числе keeppaswrd[.]com, до сих пор активны и по-прежнему распространяют вредоносные версии KeePass, что было подтверждено через VirusTotal.

Поддельный сайт KeePass, продвигающий троянизированный установщик ( BleepingComputer )

Инфраструктура злоумышленников оказалась довольно масштабной: они создавали фейковые страницы популярных сервисов, включая WinSCP, Phantom Wallet, Sallie Mae и DEX Screener. Через них распространялись иные варианты вредоносного ПО или собирались учётные данные пользователей. Один из ключевых доменов, использовавшихся в рамках кампании — aenys[.]com — размещал на своих поддоменах эти поддельные сайты.

Аналитики WithSecure связывают данную активность с группой UNC4696, которую ранее ассоциировали с кампанией Nitrogen Loader. Последняя, в свою очередь, ранее связывалась с операторами вымогателя BlackCat/ALPHV.

Подобные атаки ещё раз подтверждают, что даже корректный домен в рекламе не является гарантией безопасности. Злоумышленники успешно обходят политику рекламных сетей, подставляя подлинные URL-адреса и маскируя переходы на вредоносные сайты. Поэтому для загрузки критически важных программ, таких как менеджеры паролей, крайне важно использовать только официальные источники и избегать любых ссылок из рекламы.


Распечатать
05 июля 2025 Почти 500 спутников Starlink сгорели в атмосфере: учёные волнуются из-за возможного загрязнения атмосферы
05 июля 2025 У Ларисы Долиной конфисковали элитное жилье: убытки составили более 317 миллионов рублей
05 июля 2025 Новый налог в США способен подтолкнуть мигрантов к использованию теневых схем
05 июля 2025 Корабли «теневого флота» России изменяют маршруты и обходят Ла-Манш
05 июля 2025 Американец, уже имевший проблемы с законом, выиграл большой приз, но снова оказался в тюрьме
05 июля 2025 Китай вводит новые тарифы на европейские бренди и коньяк на срок в пять лет
05 июля 2025 Во Франции пытали узбекского банкира с особой жестокостью и инсценировали казнь в подвале
04 июля 2025 Трамп объявил о праздновании в Белом доме после утверждения Big Beautiful Bill
04 июля 2025 Вице-президент компании «Транснефть» Андрей Бадалов выпал из окна
04 июля 2025 В Ленинградской области автомобили выезжали с парковки вплавь
04 июля 2025 Москва настаивает, чтобы Рустам Минниханов сократил внешнеполитическую активность Татарстана
04 июля 2025 Каким образом Умар Кремлёв устанавливает контроль над спортивными промоушенами в России
04 июля 2025 Фанерные танки и платное УДО: как устроена система унижения и коррупции в колонии для силовиков Кировского региона
04 июля 2025 В Польше мигрант напал на девушку и выколол глаза отверткой
04 июля 2025 Федеральная служба судебных приставов возбудила дело в отношении миллиардера Араса Агаларова
04 июля 2025 В Риме на автозаправке случился сильный взрыв
04 июля 2025 Трамп выразил своё недовольство Путиным и обвинил Байдена в развязывании войны
04 июля 2025 Вагиф Бакинский и Заур Нахичеванский: падение лидеров азербайджанской мафии на фоне напряжения в Баку
04 июля 2025 В Ростовской области в результате атаки дронов без електричества остались шесть тысяч человек
04 июля 2025 Араса Агаларова обязывают убрать постройки возле московского метро