„Dark Partners“ разпространяват фалшиви сайтове с ИИ, VPN и крипто приложения, за да крадат

Мащабна зловредна кампания, управлявана от хакерската група Dark Partners, използва мрежа от фалшиви сайтове за изтегляне на приложения, за да разпространява инфостийлъри и да извършва кражби на криптовалута в световен мащаб. Сайтовете се представят като официални страници на популярни ИИ инструменти, VPN услуги и крипто приложения, но всъщност доставят зловреден софтуер като Poseidon Stealer (за macOS), Lumma Stealer (за Windows) и PayDay Loader.

Тези инструменти крадат чувствителна информация – от идентификационни данни, бисквитки и системна информация до частни ключове и крипто портфейли – която най-вероятно се продава на черния пазар.

Инфостийлъри за Windows и macOS

За Windows, атакуващите са използвали валидни кодови сертификати от различни компании, за да подпишат зловредния код. Един от най-често използваните инструменти е PayDay Loader, който е създаден като Electron-базирано приложение и включва модул за кражба на данни, написан на NodeJS.

В зловредния код са открити анти-анализ модули, които проверяват за процеси на инструменти за сигурност, и ако бъдат открити, прекратяват изпълнението на програмата.

В случая с macOS, групата използва Poseidon Stealer, доставян чрез .DMG файлове. Зловредният софтуер е насочен основно към браузъри като Chrome, Brave, Edge, Vivaldi, Opera и Firefox, като извлича информация от разширения и портфейли, включително MetaMask, Exodus, Atomic, Ledger Live и други.

Атака чрез фалшиви страници на известни платформи

Киберпрестъпниците разпространяват зловредния код чрез уебсайтове, които имитират легитимни приложения – общо над 37 известни инструмента и услуги. Сред тях се открояват ИИ платформи като Sora, DeepSeek, Haiper, Runway, Leonardo и Creatify, както и крипто приложения като MetaTrader 5, Ledger, Exodus, AAVE и други.

Списъкът на имитираните услуги включва още VPN услуги като Windscribe, Stripe, Blender, TikTok Studio, UltraViewer, както и почистващото приложение Mac Clean.

Според киберизследователя g0njxa, който пръв анализира кампанията, сайтовете имат елементарна структура – само бутон за изтегляне и елемент със съобщение „Waiting for the file to download“, което улеснява тяхното идентифициране. Преди да предостави файла, сайтът изпраща данни за устройството на потребителя чрез POST заявка, за да избегне автоматизирани анализи.

Сложен механизъм за прикриване и постоянство

Особено тревожен е начинът, по който PayDay Loader установява постоянство на заразената система. Скрипт, стартиран при всяко влизане в системата, монтира скрит виртуален диск (VHD), съдържащ зловредния код, стартира го, след което демонтира диска и премахва следите.

Освен това, C2 сървърът (command-and-control) за комуникация със зловредния софтуер се извлича чрез обфускирана функция, която използва линк към Google Calendar – техника, която цели избягване на филтрация и блокиране от системи за сигурност.

Разследване и временно спиране на кампанията

Към момента използваните сертификати за подписване на зловредния код вече са невалидни, което временно блокира активната фаза на атаката. Въпреки това, заплахата остава, тъй като инфраструктурата на групата и методите им на разпространение са лесни за повторно активиране.

g0njxa предоставя подробен списък с индикатори на компрометиране – включително почти 250 фалшиви домейна, свързани със зловредните кампании на Dark Partners. Изследователят е известен в киберсредите със своите анализи на групи, извършващи кражби от крипто портфейли, сред които и печално известната банда Crazy Evil, специализирана в социално инженерство чрез социални мрежи.

По материали от Интернет

Подобни

NPM пакет се опитва да манипулира ИИ-базирани системи за сигурност
4.12.2025
ai
MuddyWater с нова тайна кампания MuddyViper
4.12.2025
iran-hackers
ShadyPanda - седемгодишна глобална кампания
2.12.2025
chinese-hacker-panda
Зловредно използване на легитимни Windows инструменти
2.12.2025
winbug
Tomiris: Ново поколение кибератаки срещу дипломати и държавни служители
1.12.2025
ddos attack-5338472_1280
Атака през частна OAST инфраструктура
1.12.2025
IMG-MC-malwareprotectiontest

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.