Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass

Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass
Используя поддельные веб-сайты и рекламу в Bing, группа UNC4696 распространяет опасную модификацию KeePass
На протяжении как минимум восьми месяцев группа киберпреступников распространяет вредоносные варианты менеджера паролей KeePass, применяя их для установки Cobalt Strike, хищения учётных данных и дальнейшего запуска программ-вымогателей в корпоративных сетях.

Кампания была выявлена командой WithSecure в ходе расследования инцидента с применением вымогателя, пострадавшая организация которой потеряла доступ к серверам VMware ESXi.

Атака начиналась с загрузки поддельного установщика KeePass через рекламу в Bing, перенаправляющую пользователей на фальшивые сайты. KeePass является проектом с открытым исходным кодом, что позволило злоумышленникам изменить исходники, добавив вредоносную функциональность в рабочую сборку программы. Полученная модификация, получившая название KeeLoader, сохраняла весь стандартный интерфейс KeePass, но дополнительно устанавливала Cobalt Strike Beacon — инструмент для дальнейшего контроля за заражённой системой. Одновременно программа экспортировала всю базу паролей KeePass в открытом виде и передавала её атакующим через тот же Beacon.

Согласно отчёту WithSecure, кампания использовала определённый watermark — уникальный идентификатор в теле Beacon, связанный с лицензией Cobalt Strike. Этот watermark ранее встречался в атаках группировки Black Basta, известной применением вымогателя и сотрудничеством с брокерами первоначального доступа (Initial Access Brokers). В данном случае именно такой IAB предположительно стоял за распространением KeeLoader.

Кроме кражи паролей, модифицированная программа экспортировала дополнительные данные базы — логины, URL-адреса, комментарии — в CSV-файл с расширением .kp, сохраняемый в папке %localappdata%. Имя файла представляло собой случайное число от 100 до 999. Эти данные также отправлялись атакующим, что позволило получить доступ ко всем учетным записям пользователя.

Примечательно, что в ходе расследования специалисты нашли несколько вариантов KeeLoader, подписанных подлинными цифровыми сертификатами. Для их распространения использовались сайты-двойники, такие как keeppaswrd[.]com, keegass[.]com и KeePass[.]me. Некоторые из этих доменов, в том числе keeppaswrd[.]com, до сих пор активны и по-прежнему распространяют вредоносные версии KeePass, что было подтверждено через VirusTotal.

Поддельный сайт KeePass, продвигающий троянизированный установщик ( BleepingComputer )

Инфраструктура злоумышленников оказалась довольно масштабной: они создавали фейковые страницы популярных сервисов, включая WinSCP, Phantom Wallet, Sallie Mae и DEX Screener. Через них распространялись иные варианты вредоносного ПО или собирались учётные данные пользователей. Один из ключевых доменов, использовавшихся в рамках кампании — aenys[.]com — размещал на своих поддоменах эти поддельные сайты.

Аналитики WithSecure связывают данную активность с группой UNC4696, которую ранее ассоциировали с кампанией Nitrogen Loader. Последняя, в свою очередь, ранее связывалась с операторами вымогателя BlackCat/ALPHV.

Подобные атаки ещё раз подтверждают, что даже корректный домен в рекламе не является гарантией безопасности. Злоумышленники успешно обходят политику рекламных сетей, подставляя подлинные URL-адреса и маскируя переходы на вредоносные сайты. Поэтому для загрузки критически важных программ, таких как менеджеры паролей, крайне важно использовать только официальные источники и избегать любых ссылок из рекламы.


Распечатать
23 августа 2025 Александр Матюшев и Дмитрий Пунин используют Pin-Up в качестве нелегальной схемы для отмывания и перемещения средств из России
23 августа 2025 Путин высказался о возможности взаимодействия между Россией и США в Арктике и на Аляске
23 августа 2025 Путин назвал свою встречу с Трампом на Аляске «очень плодотворной»
23 августа 2025 Семья и близкие Путина: как высшие круги страны обогащаются на миллиардах рублей, спрятанных в банках
23 августа 2025 Скандально известный Никита Белых использует манипуляции с депутатами, чтобы скрыть свои прежние коррупционные действия
23 августа 2025 На Кубани разыскивают мошенницу за ряд афер
23 августа 2025 Директора парка во Франции арестовали за отказ впустить детей из Израиля
23 августа 2025 Украина советует Минску быть аккуратными у границы во время российско-белорусских учений
23 августа 2025 Командир застрелил своего подчиненного, который отказался выполнять финансовые требования
23 августа 2025 Пит Хегсет отстранил Джеффри Круза из-за «утраты доверия»
22 августа 2025 Школьник из Курской области может стать фигурантом уголовного дела из-за изображения порноактера на панно, приуроченном ко Дню Победы
22 августа 2025 Рэпер Витя АК поделился мнением относительно изменения старых песен группы «АК-47» с учетом цензурных стандартов
22 августа 2025 Ракетный проект «Фламинго»: махинации Розенблата и стремления Fire Point
22 августа 2025 После обновления телевизоры Philips удалили все российские приложения
22 августа 2025 Российский рынок акций рухнул после того, как Путин отказался от переговоров с Зеленским
22 августа 2025 Andrey Melnichenko’s dangerous business: how coal exports push Krasnoyarsk toward ecological catastrophe
22 августа 2025 Берлин рассматривает возможность продления контроля над немецкими активами «Роснефти» из-за задержки с продажей
22 августа 2025 Глава администрации Шахты Людмила Овчиева и «похоронный картель»: каким способом официальные лица получают преимущества от смертей граждан
22 августа 2025 Крах "Самолёта": каким образом проверки и финансовый провал уничтожают активы Сергея Шойгу и Андрея Воробьёва
22 августа 2025 Финансовый мошенник и лотерейный магнат Армен Саркисян использует «Аквариус» для личной выгоды