Невидимая угроза, покорившая антивирусы

Фото: Freepik
В мире появилась новая угроза, которая заставляет специалистов пересматривать подходы к защите данных. Речь идет о вредоносной программе SquidLoader, которая в июле 2025 года вызвала настоящий переполох в финансовом секторе Гонконга. Эта программа, словно хакерский шедевр, обходит почти все традиционные антивирусные системы, демонстрируя исключительную хитрость и техническую изощренность.

Как начинается атака?

Все начинается с невинного письма. Представьте, что вы получаете email на китайском языке, оформленный как официальная деловая переписка от финансовой организации. Внутри — зашифрованный RAR-архив, защищенный паролем, а в нем файл, который на первый взгляд выглядит как документ Word или системный компонент AMDRSServ.exe. Но это ловушка. При открытии файла запускается SquidLoader, который моментально копирует себя в директорию C:\Users\Public под именем setup_xitgutx.exe и начинает свою разрушительную работу.

Эта атака — классический пример фишинга, но с изюминкой. Хакеры используют методы социальной инженерии, чтобы заманить жертву. Письма, датированные, например, 31 марта 2025 года, маскируются под формы регистрации облигаций, а пароль к архиву — 20250331 — добавляет видимость легитимности. Открыв такой файл, вы невольно запускаете многоступенчатый механизм, который практически невозможно обнаружить стандартными средствами.

Многоступенчатая атака: этапы заражения

SquidLoader действует как настоящий кибершпион, тщательно скрывая свои намерения. Его работа разделена на несколько этапов, каждый из которых продуман до мелочей.

  • Распаковка и дешифровка: На первом этапе программа распаковывает зашифрованный код, используя алгоритм XOR с ключом 0xF4 и добавлением значения 19. Это позволяет активировать следующий уровень вредоносного кода, оставаясь незамеченным.
  • Обход анализа: SquidLoader загружает необходимые функции из системных библиотек (ntdll.dll, kernel32.dll), скрывая их вызовы. Указатели сохраняются в неиспользуемой области PEB, а сложные условные переходы усложняют декомпиляцию.
  • Уклонение от обнаружения: Программа проверяет наличие отладчиков, таких как OllyDbg или IDA Pro, и антивирусов, например Windows Defender. Если что-то вызывает подозрения, SquidLoader моментально завершает свою работу.
  • Обман эмуляторов: Один из самых хитрых трюков — создание потока, который «засыпает» на 16 минут. Через механизм APC и системные вызовы программа проверяет, выполняется ли код в эмуляторе. Если нет — она самоуничтожается.
  • Маскировка трафика: SquidLoader связывается с управляющим сервером, маскируя трафик под запросы к Kubernetes API. Это позволяет передавать данные, такие как IP-адрес, имя пользователя и версия ОС, незаметно для сетевых фильтров.
  • Финальный удар: В память загружается shell-код Cobalt Strike Beacon, который обеспечивает хакерам удаленный доступ и подключается к дополнительным серверам для дальнейших атак.

Каждый этап — это своего рода барьер, который SquidLoader выстраивает между собой и системами защиты. Именно эта многослойность делает его практически невидимым.

Почему SquidLoader так опасен?

SquidLoader не просто обходит антивирусы — он делает это с пугающей эффективностью. На момент анализа в июле 2025 года он показал почти нулевую детектируемость на платформах вроде VirusTotal. Это стало возможным благодаря сложным методам маскировки.

  • Динамическая обфускация строк: Программа шифрует строки, расшифровывая их только при необходимости.
  • Проверка окружения: SquidLoader ищет признаки песочниц, отладчиков и даже специфические имена пользователей, характерные для тестовых сред.
  • Фальшивые сообщения: Если что-то идет не по плану, программа выводит сообщение на китайском языке: Файл поврежден и не может быть открыт. Это требует реакции пользователя, что сбивает с толку автоматические системы анализа.
  • Атаки не ограничиваются Гонконгом. Похожие образцы были замечены в Сингапуре, Китае и Австралии, что указывает на глобальную кампанию. Все они используют схожие методы маскировки, включая поддельные запросы к Kubernetes, что говорит о координированном подходе.

Как защититься от невидимой угрозы?

Финансовые организации, как и любые компании, работающие с чувствительными данными, должны адаптироваться к новым реалиям. SquidLoader показал, что традиционные антивирусы уже не справляются с современными угрозами. Вот несколько рекомендаций, которые помогут вам укрепить защиту.

  • Усиление поведенческого мониторинга. Используйте системы, которые анализируют поведение программ, а не только их сигнатуры. Это поможет выявить подозрительные процессы, даже если они маскируются.
  • Обучение сотрудников. Регулярно проводите тренинги по распознаванию фишинговых писем. Даже самое хитрое письмо можно вычислить, если быть внимательным к деталям.
  • Проверка вложений. Настройте автоматическую отправку подозрительных файлов в изолированные песочницы для анализа перед открытием.
  • Мониторинг сетевого трафика. Обращайте внимание на необычные запросы, особенно те, что имитируют легитимные сервисы, такие как Kubernetes.

SquidLoader — это не просто программа, а вызов всей индустрии кибербезопасности. Его создатели показали, что хакеры способны опережать технологии защиты, используя социальную инженерию и сложные методы уклонения. Появление SquidLoader — это тревожный сигнал для всех, кто работает с конфиденциальной информацией. Его успех в обходе антивирусов говорит о том, что киберпреступники становятся все более изобретательными. Финансовый сектор, как один из самых привлекательных для хакеров, должен быть готов к новым волнам атак.

Шоу-бизнес в Telegram

Ульяна Суздалкина. Фото: пресс-служба

Фото: Erik Reis / IKOstudio / Ingram Images / www.globallookpress.com

Фото: West Coast Surfer / moodboard / www.globallookpress.com

Фото: Gary Burchill / moodboard / www.globallookpress.com

Фото: Ricardo Demurez / imagebroker.com / Global Look Press / www.globallookpress.com

Фото: West Coast Surfer / moodboard / www.globallookpress.com

Фото: CHROMORANGE / Bilderbox / www.globallookpress.com