Очередной RAT на горизонте: как вредоносное программное обеспечение «XenoRAT» проникает в системы через фишинговые письма

Очередной RAT на горизонте: как вредоносное программное обеспечение «XenoRAT» проникает в системы через фишинговые письма

В ходе мониторинга национального сегмента сети Интернет специалистами Национальной команды реагирования на киберинциденты Республики Беларусь (далее – CERT.BY) были получены экземпляры фишинговых сообщений, распространяемых злоумышленниками.

Анализ списка получателей показывает, что целевой аудиторией атаки выступают государственные организации, расположенные преимущественно в Гомельской области.

С учетом текущей внешнеполитической обстановки злоумышленник задействует приемы социальной инженерии, ориентированные на повышение доверия к письму. Для этого используется тема письма, имя отправителя, подпись, а также название вложения.

Очередной RAT на горизонте: как вредоносное программное обеспечение «XenoRAT» проникает в системы через фишинговые письма
Рис 1. Исходное сообщение.

Технические подробности фишингового письма:

1. Date: 2025-07-17;

2. From: gomelvoenkom@mail[.]ru (Военным комиссариатом Гомельского района не используется);

3. Received: by f127.i.mail.ru with local (envelope-from <gomelvoenkom@mail[.]ru>) id 1ucJNk-0004Xb-ED,

Received: from f127.i.mail.ru (f127.i.mail.ru [45.84.128.36]);

4. Subject: ДЛЯ ОКАЗАНИЯ СОДЕЙСТВИЯ СОТРУДНИКАМ ВОЕННЫХ КОМИССАРИАТОВ;

5. Attachment: агитматериалы Военком.rar (md5: 312ba524eb5be87bc 4c37a2a82a7aaa0, на «VirusTota» информации по данному архиву на момент проверки по хешу не было): https://www.virustotal.com/gui/search/ 312ba524eb5be87bc4c37a2a82a7aaa0.

Внутри архива: агитматериалы+Военком.exe: PE32 executable (GUI) Intel 80386, for MS Windows (md5: 82b9fbd467ad1de2695f79 cba4137928, https://www.virustotal.com/gui/file/fa6d9528488ad2aca13f7ef 00f29b097af82fa5650a0658b427012bb4e808378).


При запуске экземпляра открывается документ-заглушка следующего содержания:

Очередной RAT на горизонте: как вредоносное программное обеспечение «XenoRAT» проникает в системы через фишинговые письма
Рис 2. Документ-заглушка.


Технические подробности из анализа экземпляра:

1. Экземпляр является клиентом вредоносного программного обеспечения (далее – ВПО) «XenoRAT»: https://github.com/moom825/xeno-rat;

2. Для закрепления в системе используется встроенный компонент ОС Windows «Task Scheduler»: создается задача с именем «DocxReader Service»;

3. Копируется в директорию «Roaming» пользователя: C:\Users\<user_name>\AppData\Roaming\XenoManager\document.exe;

4. При открытии создается следующий файл: C:\Users\<user_name>\AppData\Local\Temp\document.docx;

5. Генерируется обращение к СС: 195.66.213[.]181:4444.


Возможности ВПО «XenoRAT» и механизм расширения функционала

В процессе анализа ВПО «XenoRAT» установлено, что по умолчанию инструмент обладает широким набором функций удаленного администрирования, в том числе:

  • имитация «экрана смерти «Windows»;
  • вывод произвольного текста в окне «MessageBox»;
  • управление состоянием периферии (включение/выключение монитора, открытие/закрытие дисковода);
  • получение изображения с веб-камеры;
  • запись аудиопотока с микрофона;
  • кейлоггинг;
  • захват изображения экрана (screen recording);
  • управление записями системного реестра;
  • операции с файлами в системе;
  • управление процессами;
  • кража учетных данных;
  • добавление в автозагрузку;
  • перезагрузка или выключение системы.

За обработку команд в ВПО «XenoRAT» отвечает модуль «DllHandler», реализующий динамическую загрузку и выполнение кода из внешних библиотек. Каждая библиотека должна содержать класс «Plugin.Main» с методом «Run».

Благодаря такому механизму злоумышленники получают возможность разрабатывать и интегрировать дополнительные модули, расширяя функционал программы под конкретные цели атаки.

Рекомендации CERT.BY

Будьте внимательны: в последнее время фиксируется рост фишинговых атак, что связано как с расширением цифровизации, так и с недостаточной осведомленностью пользователей. Злоумышленники активно совершенствуют свои методы, применяя элементы социальной инженерии и поддельные веб-ресурсы. Только комплексный подход к обеспечению информационной безопасности позволяет снизить риски и минимизировать возможный ущерб.

Таким образом, CERT.BY рекомендует придерживаться следующих правил:

  1. Исключить использование «слабых» паролей, включая простые числовые последовательности, даты рождения, повторяющиеся символы или иные легкие комбинации;
  2. Отказаться от практики применения одного и того же пароля для различных сервисов и учетных записей;
  3. Проявлять особое внимание к содержимому электронных писем, в том числе от известных отправителей, поскольку их почтовые ящики могут быть подделаны либо скомпрометированы;
  4. Воздерживаться от перехода по гиперссылкам в письмах, вызывающих сомнения, а также от открытия вложений и особенно архивов, защищенных паролем, поступивших из ненадежных источников;
  5. При возникновении сомнений в подлинности или безопасности электронных сообщений, вложений либо ссылок незамедлительно обращаться за консультацией к специалистам по информационной безопасности или системным администраторам своей организации.


Кроме того, рекомендуется провести проверку информационных систем и персональных компьютеров на наличие указанных в статье признаков компрометации, а также следовать опубликованным рекомендациям и следить за обновлениями CERT.BY.

При обнаружении просим сообщить на электронную почту CERT.BY: support@cert.by.

Для удобства и своевременного оповещения о новостях подписывайтесь на нас в социальных сетях: