Найти в Дзене
Уловка-32

Популярный сценарий ToolBox скрытно устанавливает вредоносное ПО на Windows 11

Оглавление

Популярный сценарий Windows 11 ToolBox, используемый для добавления Google Play Store в подсистему Android, тайно от пользователей устанавливал эксплойты на устройства.

Когда Windows 11 была выпущена в октябре, Microsoft объявила, что она позволит пользователям запускать собственные приложения Android непосредственно из Windows.

Эта возможность была интересна многим пользователям, но когда в феврале была выпущена предварительная версия Android для Windows 11, многие были разочарованы тем, что не могут использовать ее с Google Play и вынуждены пользоваться приложениями из Amazon App Store.

Хотя существовали способы использования ADB для загрузки приложений Android, пользователи начали искать методы, позволяющие добавить магазин Google Play в Windows 11.

Примерно в это время кто-то опубликовал на GitHub новый инструмент под названием Windows Toolbox с множеством функций, включая возможность разлочки Windows 11, активации Microsoft Office и Windows, а также установки Google Play Store для подсистемы Android.

Windows Toolbox на GitHub
Windows Toolbox на GitHub

Как только поисковики обнаружили этот скрипт, он быстро "разлетелся" по Сети и был установлен многими пользователями.

Однако до этой неделе стало известно, что Windows Toolbox на самом деле является троянцем, который выполняет серию обфусцированных вредоносных сценариев PowerShell для установки трояна-кликера и, возможно, других вредоносных программ на устройства.

Злоупотребление Cloudflare Workers для установки вредоносного ПО

На прошлой неделе многие пользователи поделились неожиданным открытием: сценарий Windows Toolbox был прикрытием для очень умной атаки вредоносного ПО, что привело к заражению, на удивление низкокачественным, вредоносным ПО.

Хотя сценарий Windows Toolbox выполнял все функции, описанные на GitHub, он также содержал обфусцированный код PowerShell, позволяющий Cloudflare Workers отправлять различные команды и загружать вредоносное ПО на зараженное устройство.

Чтобы запустить Windows Toolbox, разработчик предлагал пользователям выполнить следующую команду, которая загружала сценарий PowerShell с точки в Cloudflare Workers, расположенной по адресу http://ps.microsoft-toolbox.workers.dev/.

Оригинальные инструкции GitHub для запуска скрипта
Оригинальные инструкции GitHub для запуска скрипта

Использование Cloudflare Workers для размещения вредоносных скриптов было очень хитроумным, так как это позволило злоумышленникам изменять скрипты по мере необходимости и использовать платформу, которая ранее не использовалась для распространения вредоносных программ, поэтому их, скорее всего, будет не так легко обнаружить.

Этот сценарий выглядит так, как будто он делает то, что рекламируется, с функциями деплоя Windows 11, отключения телеметрии, исправления приложения Your Phone, настройки профилей питания и т. д.

Однако на строках 762 и 2 357 сценария имеется обфусцированный код, который, на первый взгляд, не представляет никакой опасности.

Обфусцированный PowerShell
Обфусцированный PowerShell

Однако после деобфускации он преобразуется в код PowerShell [Stage 1, Stage 2, Stage 3], который загружает вредоносные скрипты из Cloudflare Workers и файлы из репозитория https://github.com/alexrybak0444/ GitHub.

Репозиторий GitHub с информацией об агентах угроз
Репозиторий GitHub с информацией об агентах угроз

Этот репозиторий содержит множество файлов, включая переименованный дистрибутив Python, исполняемый файл 7Zip, Curl и различные пакетные файлы.

К сожалению, некоторые скрипты, хранящиеся на Cloudflare, требовали отправки специальных заголовков для доступа к ним или просто больше не доступны, что затрудняет точный анализ того, что эта мешанина из PowerShell-сценариев, пакетных файлов и файлов делала на зараженном устройстве.

Отправка специальных заголовков Cloudflare Workers
Отправка специальных заголовков Cloudflare Workers

Известно только то, что вредоносные сценарии были нацелены исключительно на пользователей в США и создавали многочисленные запланированные задачи со следующими именами:

Microsoft\Windows\AppID\VerifiedCert
Microsoft\Windows\Application Experience\Maintenance
Microsoft\Windows\Services\CertPathCheck
Microsoft\Windows\Services\CertPathw
Microsoft\Windows\Servicing\ComponentCleanup
Microsoft\Windows\Servicing\ServiceCleanup
Microsoft\Windows\Shell\ObjectTask
Microsoft\Windows\Clip\ServiceCleanup

Эти запланированные задачи используются для настройки различных переменных, создания других скриптов, запускаемых задачами, и уничтожения процессов, таких как chrome.exe, msedge.exe, brave.exe, powershell.exe, python.exe, pythonw.exe, cdriver.exe и mdriver.exe.

Скрипт также создавал скрытую папку c:\systemfile и копировал в нее профили по умолчанию для Chrome, Edge и Brave.

Сценарии PowerShell создавали в этой папке расширение Chromium для выполнения сценария с сайта https://cdn2.alexrybak0555.workers.dev/ при запуске браузера.

Этот скрипт является основным вредоносным компонентом данной атаки, и хотя он загружает информацию о географическом положении жертвы, его вредоносное поведение, как ни странно, используется только для получения дохода путем перенаправления пользователей на партнерские и реферальные URL-адреса.

Когда пользователи посещают whatsapp.com, скрипт перенаправляет их на один из следующих случайных URL-адресов, которые содержат мошеннические предложения "заработать деньги", мошеннические уведомления браузера и рекламу нежелательного программного обеспечения.

https://tei.ai/hacky-file-explorer
https://tei.ai/pubg-for-low-spec-pc
https://tei.ai/get-free-buck
https://tei.ai/win-free-digital-license
https://tei.ai/make-money-online-right-now
https://tei.ai/make-money-online-35-way
https://tei.ai/9qmcSfB
https://tei.ai/GCShsSr
https://tei.ai/wCJ88s

Влияние полезной нагрузки, доставляемой запутанной мешаниной скриптов, настолько незначительно, что кажется, будто чего-то не хватает.

Возможно, так оно и есть, поскольку одна из запланированных задач выполняет код от autobat.alexrybak0444.workers.dev, который может содержать более вредоносное поведение. Однако этот сценарий не был заархивирован и сейчас недоступен.

Для тех, кто запускал этот сценарий в прошлом и обеспокоен тем, что может быть заражен, вы можете проверить наличие вышеуказанных запланированных задач и папки C:\systemfile.

Если они присутствуют, удалите связанные задачи, папку systemfile и файлы Python, установленные как C:\Windows\security\pywinvera, C:\Windows\security\pywinveraa и C:\Windows\security\winver.png.