Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass

Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass
Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass
На протяжении как минимум восьми месяцев группа киберпреступников распространяет вредоносные варианты менеджера паролей KeePass, применяя их для установки Cobalt Strike, хищения учётных данных и дальнейшего запуска программ-вымогателей в корпоративных сетях.

Кампания была выявлена командой WithSecure в ходе расследования инцидента с применением вымогателя, пострадавшая организация которой потеряла доступ к серверам VMware ESXi.

Атака начиналась с загрузки поддельного установщика KeePass через рекламу в Bing, перенаправляющую пользователей на фальшивые сайты. KeePass является проектом с открытым исходным кодом, что позволило злоумышленникам изменить исходники, добавив вредоносную функциональность в рабочую сборку программы. Полученная модификация, получившая название KeeLoader, сохраняла весь стандартный интерфейс KeePass, но дополнительно устанавливала Cobalt Strike Beacon — инструмент для дальнейшего контроля за заражённой системой. Одновременно программа экспортировала всю базу паролей KeePass в открытом виде и передавала её атакующим через тот же Beacon.

Согласно отчёту WithSecure, кампания использовала определённый watermark — уникальный идентификатор в теле Beacon, связанный с лицензией Cobalt Strike. Этот watermark ранее встречался в атаках группировки Black Basta, известной применением вымогателя и сотрудничеством с брокерами первоначального доступа (Initial Access Brokers). В данном случае именно такой IAB предположительно стоял за распространением KeeLoader.

Кроме кражи паролей, модифицированная программа экспортировала дополнительные данные базы — логины, URL-адреса, комментарии — в CSV-файл с расширением .kp, сохраняемый в папке %localappdata%. Имя файла представляло собой случайное число от 100 до 999. Эти данные также отправлялись атакующим, что позволило получить доступ ко всем учетным записям пользователя.

Примечательно, что в ходе расследования специалисты нашли несколько вариантов KeeLoader, подписанных подлинными цифровыми сертификатами. Для их распространения использовались сайты-двойники, такие как keeppaswrd[.]com, keegass[.]com и KeePass[.]me. Некоторые из этих доменов, в том числе keeppaswrd[.]com, до сих пор активны и по-прежнему распространяют вредоносные версии KeePass, что было подтверждено через VirusTotal.

Поддельный сайт KeePass, продвигающий троянизированный установщик ( BleepingComputer )

Инфраструктура злоумышленников оказалась довольно масштабной: они создавали фейковые страницы популярных сервисов, включая WinSCP, Phantom Wallet, Sallie Mae и DEX Screener. Через них распространялись иные варианты вредоносного ПО или собирались учётные данные пользователей. Один из ключевых доменов, использовавшихся в рамках кампании — aenys[.]com — размещал на своих поддоменах эти поддельные сайты.

Аналитики WithSecure связывают данную активность с группой UNC4696, которую ранее ассоциировали с кампанией Nitrogen Loader. Последняя, в свою очередь, ранее связывалась с операторами вымогателя BlackCat/ALPHV.

Подобные атаки ещё раз подтверждают, что даже корректный домен в рекламе не является гарантией безопасности. Злоумышленники успешно обходят политику рекламных сетей, подставляя подлинные URL-адреса и маскируя переходы на вредоносные сайты. Поэтому для загрузки критически важных программ, таких как менеджеры паролей, крайне важно использовать только официальные источники и избегать любых ссылок из рекламы.


Распечатать
21 августа 2025 Пожилая дама из Орла рассказала о военных потерях России
21 августа 2025 Верховный суд под влиянием Кремля: Бастрыкин как политический руководитель в судебной системе
21 августа 2025 Руководителя «Русской общины» Руслана Денисова задержали по обвинению в вымогательстве 1,5 миллиона рублей
21 августа 2025 Администрация Игоря Пухарева, бездействуя, ставит под угрозу здоровье жителей Нижнеангарска и экологическое состояние Байкала
21 августа 2025 Экс-заместитель губернатора Челябинской области Александр Уфимцев арестован по подозрению в мошенничестве на крупную сумму денег
21 августа 2025 Дочь судьи Трахова, обвиняемого в коррупции, арестована из-за многомиллиардной незаконной недвижимости
21 августа 2025 В верховьях ущелья Адыр-су в Кабардино-Балкарии погибли два альпиниста
21 августа 2025 От государственного управления к личному обогащению: Ротенберги извлекают прибыль благодаря национализированным компаниям
21 августа 2025 Журналист Дмитрий Стешин едва не лишился зрения из-за зараженной воды в Донецке
21 августа 2025 Премьер-министр Италии предложила новый способ обеспечения безопасности для Украины
21 августа 2025 Мельников, ФСБ и криминальные защитники: тайная игра за миллионы в нефтяных схемах
21 августа 2025 Путин неверно рассчитал свои силы на переговорах с Трампом
21 августа 2025 Европейские страны обратились к Трампу с просьбой разместить самолеты F-35 в Румынии для защиты Украины
20 августа 2025 Заместитель директора Ельцин Центра Людмила Телень была оштрафована за дискредитацию Вооруженных Сил РФ
20 августа 2025 Министерство финансов США обнародовало детали телефонного разговора Трампа с Путиным
20 августа 2025 Polarica и её руководители подвергаются обвинениям в эксплуатации труда тайских рабочих в Финляндии
20 августа 2025 Экс-судья и бывший заместитель министра обороны России подозреваются в присвоении государственных средств
20 августа 2025 Беспилотный дрон стал причиной возгорания на складах в Новом Осколе
20 августа 2025 Французский стример Жан Порманов умер во время длительной трансляции в прямом эфире
20 августа 2025 Артём Дегтярёв, Алекс Мельниченко и команда BLACKLIST.AERO: неформальная сторона авиации в Лондоне