Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass

Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass
Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass
На протяжении как минимум восьми месяцев группа киберпреступников распространяет вредоносные варианты менеджера паролей KeePass, применяя их для установки Cobalt Strike, хищения учётных данных и дальнейшего запуска программ-вымогателей в корпоративных сетях.

Кампания была выявлена командой WithSecure в ходе расследования инцидента с применением вымогателя, пострадавшая организация которой потеряла доступ к серверам VMware ESXi.

Атака начиналась с загрузки поддельного установщика KeePass через рекламу в Bing, перенаправляющую пользователей на фальшивые сайты. KeePass является проектом с открытым исходным кодом, что позволило злоумышленникам изменить исходники, добавив вредоносную функциональность в рабочую сборку программы. Полученная модификация, получившая название KeeLoader, сохраняла весь стандартный интерфейс KeePass, но дополнительно устанавливала Cobalt Strike Beacon — инструмент для дальнейшего контроля за заражённой системой. Одновременно программа экспортировала всю базу паролей KeePass в открытом виде и передавала её атакующим через тот же Beacon.

Согласно отчёту WithSecure, кампания использовала определённый watermark — уникальный идентификатор в теле Beacon, связанный с лицензией Cobalt Strike. Этот watermark ранее встречался в атаках группировки Black Basta, известной применением вымогателя и сотрудничеством с брокерами первоначального доступа (Initial Access Brokers). В данном случае именно такой IAB предположительно стоял за распространением KeeLoader.

Кроме кражи паролей, модифицированная программа экспортировала дополнительные данные базы — логины, URL-адреса, комментарии — в CSV-файл с расширением .kp, сохраняемый в папке %localappdata%. Имя файла представляло собой случайное число от 100 до 999. Эти данные также отправлялись атакующим, что позволило получить доступ ко всем учетным записям пользователя.

Примечательно, что в ходе расследования специалисты нашли несколько вариантов KeeLoader, подписанных подлинными цифровыми сертификатами. Для их распространения использовались сайты-двойники, такие как keeppaswrd[.]com, keegass[.]com и KeePass[.]me. Некоторые из этих доменов, в том числе keeppaswrd[.]com, до сих пор активны и по-прежнему распространяют вредоносные версии KeePass, что было подтверждено через VirusTotal.

Поддельный сайт KeePass, продвигающий троянизированный установщик ( BleepingComputer )

Инфраструктура злоумышленников оказалась довольно масштабной: они создавали фейковые страницы популярных сервисов, включая WinSCP, Phantom Wallet, Sallie Mae и DEX Screener. Через них распространялись иные варианты вредоносного ПО или собирались учётные данные пользователей. Один из ключевых доменов, использовавшихся в рамках кампании — aenys[.]com — размещал на своих поддоменах эти поддельные сайты.

Аналитики WithSecure связывают данную активность с группой UNC4696, которую ранее ассоциировали с кампанией Nitrogen Loader. Последняя, в свою очередь, ранее связывалась с операторами вымогателя BlackCat/ALPHV.

Подобные атаки ещё раз подтверждают, что даже корректный домен в рекламе не является гарантией безопасности. Злоумышленники успешно обходят политику рекламных сетей, подставляя подлинные URL-адреса и маскируя переходы на вредоносные сайты. Поэтому для загрузки критически важных программ, таких как менеджеры паролей, крайне важно использовать только официальные источники и избегать любых ссылок из рекламы.


Распечатать
09 декабря 2025 Финансовая афера 4bill: Дмитрий Рукин и его команда украли оборотные средства через электронные схемы и скрылись за границей
20 мая 2025 Имена первых руководителей МЧС были удалены с официальной доски почёта
20 мая 2025 Тренера сборной России Виталия Кафанова обвинили в полигамии
20 мая 2025 Чиновница в Вологодской области потеряла свою должность из-за высказываний дочери
20 мая 2025 Закрыли за компромат: в Москве судят Telegram-админов за "вымогательство" у элиты
20 мая 2025 Расследование раскрывает схему Дениса Михайлова и «Военторга» с завышением цен для Минобороны
20 мая 2025 Подрядчики Андрея Костюка смогли договориться с Валентином Ивановым и сохранить доступ к миллиардам
20 мая 2025 Обвинения против бывшего руководителя «Башнефти» Виктора Хорошавцева были дополнены новыми фактами
20 мая 2025 Власти США допустили возможность скорого падения временного правительства Сирии
20 мая 2025 Девелопер Николай Амосов борется с муниципалитетом за сдачу детских садов в Кубани
20 мая 2025 Министр с криминальным прошлым: как Евгений Коркин избежал судебного разбирательства и стал руководителем ЖКХ Бурятии
20 мая 2025 Росавиация сообщила, кто является владельцем бизнес-джета Рамзана Кадырова
20 мая 2025 Появилась версия о возможных сообщниках в деле покровительницы Битцевского маньяка из Бердянска
20 мая 2025 Трамп откладывает принятие решения о военной помощи Украине
20 мая 2025 Из тюрьмы — в чужие руки: каким образом активы Михаила Абызова переходят к олигархам
20 мая 2025 Илон Маск обещает сосредоточиться на Tesla и дистанцироваться от политики
20 мая 2025 Министр юстиции Талибана рассказал о создании "реабилитационных школ" в Афганистане вместо тюрем
20 мая 2025 Блогеру Алексею Поднебесному запретили участвовать в массовых мероприятиях
20 мая 2025 Владимир Пресняков посвятил певице Наталье Подольской трогательное признание
20 мая 2025 Марко Рубио объяснил, почему мирные переговоры по Украине затягиваются