WailingCrab се разпространява чрез имейли на тема доставка

Имейл съобщенията, посветени на доставки и спедиция, се използват за доставяне на усъвършенстван злонамерен софтуер, известен като WailingCrab.

„Самият зловреден софтуер е разделен на няколко компонента, включително зареждач, инжектор, изтегляч и задна врата, а за извличането на следващия етап често са необходими успешни заявки към контролирани от C2 сървъри“, казват изследователите от IBM X-Force Шарлот Хамънд, Оле Виладсен и Кат Метрик.

WailingCrab, наричан още WikiLoader, е документиран за първи път от Proofpoint през август 2023 г., като подробно са описани кампании, насочени към италиански организации, които са използвали зловредния софтуер, за да разгърнат в крайна сметка троянеца Ursnif (известен още като Gozi). Той е забелязан в дивата природа в края на декември 2022 г.

Зловредният софтуер е дело на заплаха, известna като TA544, коqто е проследяванa и като Bamboo Spider и Zeus Panda. IBM X-Force е нарекла клъстера Hive0133.

Активно поддържан от операторите си, зловредният софтуер е наблюдаван да включва функции, които дават приоритет на скритостта и му позволяват да устои на усилията за анализ. За да се намалят още повече шансовете за откриване, за първоначалните комуникации за командване и контрол (C2) се използват легитимни, хакнати уебсайтове.

Нещо повече, компонентите на зловредния софтуер се съхраняват в добре познати платформи като Discord. Друга забележителна промяна в зловредния софтуер от средата на 2023 г. насам е използването на MQTT – олекотен протокол за обмен на съобщения за малки сензори и мобилни устройства – за C2.

Протоколът е нещо като рядкост в пейзажа на заплахите, като се използва само в няколко случая, както се наблюдаваше в случая на Tizi и MQsTTang в миналото.

Веригите от атаки започват с имейли с прикачени PDF файлове, съдържащи URL адреси, които при щракване изтеглят JavaScript файл, предназначен за извличане и стартиране на WailingCrab loader, разположен в Discord.

Зареждащият модул е отговорен за стартирането на следващия етап на shellcode, модул инжектор, който на свой ред стартира изпълнението на downloader, за да разгърне в крайна сметка backdoor.

„В предишните версии този компонент изтегляше backdoor, който се хостваше като прикачен файл в CDN на Discord“, казват изследователите.

„Най-новата версия на WailingCrab обаче вече съдържа компонента на задната врата, криптиран с AES, и вместо това той достига до своя C2, за да изтегли ключ за декриптиране, за да декриптира задната врата.“

Задната врата, която действа като ядро на зловредния софтуер, е предназначена да установи устойчивост на заразения хост и да се свърже със сървъра C2, използвайки протокола MQTT, за да получи допълнителни полезни товари.

Освен това по-новите варианти на backdoor избягват пътя за изтегляне, базиран на Discord, в полза на полезен товар, базиран на shellcode, директно от C2 чрез MQTT.

„Преминаването на WailingCrab към използване на протокола MQTT представлява целенасочено усилие за скритост и избягване на откриването“, заключават изследователите. „По-новите варианти на WailingCrab също така премахват извикванията към Discord за извличане на полезния товар, което допълнително увеличава неговата скритост.“

„Discord се превръща във все по-често срещан избор за  заплахи, които искат да хостват зловреден софтуер, и поради това е вероятно изтеглянето на файлове от домейна да започне да се подлага на по-високи нива на контрол. Ето защо не е изненадващо, че разработчиците на WailingCrab са решили да използват алтернативен подход.“

Злоупотребата с мрежата за доставка на съдържание (CDN) на Discord за разпространение на зловреден софтуер не е останала незабелязана от компанията за социални медии, която заяви пред медии по-рано този месец, че ще премине към временни файлови връзки до края на годината.

 

The Hacker News

Подобни

NPM пакет се опитва да манипулира ИИ-базирани системи за сигурност
4.12.2025
ai
MuddyWater с нова тайна кампания MuddyViper
4.12.2025
iran-hackers
Кибер Коледа 2025 – киберсигурността като мултидисциплинарна екосистема
3.12.2025
thumbnail_e-sec-christmas
Cyber Christmas ’25 показа реалните рискове, които носим в джоба си
3.12.2025
янко
ShadyPanda - седемгодишна глобална кампания
2.12.2025
chinese-hacker-panda
Зловредно използване на легитимни Windows инструменти
2.12.2025
winbug

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.