Skip to content Skip to sidebar Skip to footer

Китайские хакеры используют легитимные утилиты Windows для обхода антивирусов

Китайская группировка хакеров Mustang Panda научилась обходить защиту антивирусных программ и контролировать зараженные компьютеры. Ученые из компании Trend Micro выявили, что хакеры используют программу Windows с названием MAVInject.exe для внедрения вредоносного кода в процесс «waitfor.exe», если на компьютере установлен антивирус ESET.

Атака начинается с загрузки нескольких файлов, включая легитимные и вредоносные компоненты, а также подставной PDF-документ для отвлечения внимания жертвы. Для скрытия вредоносного кода используется инструмент Setup Factory, который помогает выполнить код незаметно.

Первоначальный вредоносный файл IRSetup.exe доставляет на компьютер несколько компонентов, включая документ-приманку, ориентированный на пользователей из Таиланда. Затем запускается легитимное приложение Electronic Arts для загрузки поддельной библиотеки EACore.dll, которая содержит вредоносный код.

Главная цель вредоноса — проверить работу антивируса ESET. Если антивирус обнаружен, вредонос выполняет «waitfor.exe» и использует «MAVInject.exe» для запуска кода без обнаружения.

Хакеры предположительно тестировали атаку на компьютерах с антивирусом ESET, чтобы убедиться в ее эффективности. Завершающий этап атаки заключается в установлении связи с удаленным сервером, что позволяет хакерам загружать и выгружать файлы, а также управлять зараженным компьютером удаленно.

Таким образом, китайские хакеры используют легитимные инструменты Windows для скрытого выполнения вредоносного кода и обхода антивирусной защиты, чтобы долго сохранять контроль над зараженными компьютерами.