Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Google Forms используют для распространения RAT PureHVNC

Недавние расследования выявили необычную кампанию по распространению вредоносного ПО, в которой злоумышленники используют Google Forms не как инструмент опросов, а как точку входа для атаки. В отличие от классического phishing, основанного на электронных письмах или поддельных страницах загрузки, эта схема опирается на business lures — приманки, связанные с собеседованиями при приеме на работу, финансовыми документами и другими доверительными сценариями. Жертвы переходят по ссылкам на формы, после чего им предлагается загрузить ZIP-файлы. Именно в них скрывается многоэтапная цепочка заражения, приводящая к установке PureHVNC — модульного RAT из семейства Pure. По данным расследования, кампания выстроена так, чтобы вызвать у пользователя доверие. Для этого злоумышленники: Такой подход снижает настороженность пользователей: форма выглядит привычно, документ — правдоподобно, а загрузка файла воспринимается как часть обычного делового процесса. PureHVNC предоставляет злоумышленникам полный
Оглавление

Недавние расследования выявили необычную кампанию по распространению вредоносного ПО, в которой злоумышленники используют Google Forms не как инструмент опросов, а как точку входа для атаки. В отличие от классического phishing, основанного на электронных письмах или поддельных страницах загрузки, эта схема опирается на business lures — приманки, связанные с собеседованиями при приеме на работу, финансовыми документами и другими доверительными сценариями.

Жертвы переходят по ссылкам на формы, после чего им предлагается загрузить ZIP-файлы. Именно в них скрывается многоэтапная цепочка заражения, приводящая к установке PureHVNC — модульного RAT из семейства Pure.

Как работает схема заражения

По данным расследования, кампания выстроена так, чтобы вызвать у пользователя доверие. Для этого злоумышленники:

  • имитируют авторитетные компании из сфер finance, technology и energy;
  • распространяют ссылки на вредоносные Google Forms через платформы вроде LinkedIn;
  • маскируют вредоносные файлы под документы, связанные с работой или финансами;
  • используют архивы ZIP, содержащие как визуально легитимные файлы, так и malicious executables.

Такой подход снижает настороженность пользователей: форма выглядит привычно, документ — правдоподобно, а загрузка файла воспринимается как часть обычного делового процесса.

PureHVNC: что умеет вредоносный payload

PureHVNC предоставляет злоумышленникам полный remote control над зараженной системой. Это делает его особенно опасным инструментом для кражи данных и последующего закрепления в инфраструктуре жертвы.

Среди возможностей malware:

  • выполнение удаленных команд;
  • сбор подробной информации об OS и hardware;
  • извлечение конфиденциальных данных из браузеров и приложений;
  • кража данных из crypto wallets;
  • закрепление в системе, в том числе через создание scheduled tasks.

Особую тревогу вызывает то, что PureHVNC способен не только управлять системой, но и проводить глубокую разведку. Для этого он использует WMI-запросы и перечисление данных, включая сведения из браузеров и расширений.

Технические особенности атаки

Одним из распространенных приемов в этой кампании является использование DLL-файла с именем msimg32.dll. В подобных сценариях применяется DLL hijacking: легитимная программа запускается так, чтобы выполнить вредоносный код вместо ожидаемой библиотеки.

Анализ также показал, что кампания существует в нескольких вариантах. Злоумышленники используют разные механизмы извлечения файлов и различные конфигурации, но логика атаки остается общей.

Внутри ZIP-архивов исследователи обнаружили:

  • вредоносную DLL;
  • файлы Python, размещенные в случайной папке внутри каталога ProgramData;
  • запутанный скрипт Python под именем config.log;
  • payload, декодирующий и выполняющий shellcode с помощью Donut.

Завершающий этап заражения заключается в инъекции PureHVNC в системные процессы, включая SearchUI.exe. При этом конкретный процесс может меняться в зависимости от образца.

Почему кампания опасна

Главная особенность этой операции — удачное сочетание социальной инженерии и технической маскировки. Использование Google Forms и Dropbox, а также impersonation известных компаний, помогает обходить пользовательскую бдительность и повышает вероятность успешного заражения.

В результате вредоносная цепочка запускается через платформы, которые многие воспринимают как надежные. Именно это делает кампанию особенно опасной: доверие к сервису переносится на контент, который внутри него размещен.

Что важно помнить пользователям и организациям

Эксперты подчеркивают: решающее значение имеет внимательность при работе с неожиданными ссылками и документами. Особенно осторожными следует быть, если:

  • ссылка ведет на Google Forms с необычным запросом на загрузку файла;
  • предложение связано с собеседованием, финансовыми материалами или срочным деловым запросом;
  • архив ZIP содержит исполняемые файлы, скрипты или нестандартные библиотеки;
  • отправитель выдает себя за известную компанию, но сообщение выглядит нехарактерно.

В условиях, когда threat actors все чаще используют доверенные платформы и правдоподобные сценарии, базовая кибергигиена остается одним из немногих эффективных барьеров. Бдительность пользователей и проверка любых подозрительных вложений или ссылок становятся критически важными для предотвращения заражения.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Google Forms используют для распространения RAT PureHVNC".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: MAX | VK | Rutube | Telegram | Дзен | YouTube.