Раскрыт новый инструмент группы XDSpy, получивший название XDSpy.CHMDownloader

  • Демонстрация файла-приманки, являющегося JPG-изображением (пример: umUArAREhh.jpg).

  • Создание Batch-файла в каталоге %Windows%\Tasks (пример: "C:\Windows\Tasks\peKbAEesxt.cmd").

  • Запуск созданного Batch-файла, которому передается 4 аргумента:   - сетевой адрес, с которого загружается полезная нагрузка (на момент исследования файл полезной нагрузки был недоступен) (пример: "hxxps://sbordokumentov[.]com/snirboubd/?n=0fa7HF8H1g7nUYF");   - путь, куда сохраняется загруженная полезная нагрузка (пример: "C:\ProgramData\Microsoft\DeviceSync\uvxkhvso");   - строка "User-Agent" и ее значение заголовка User-Agent (пример: "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR 1.0.3705;)").

  • Проверка существования загруженной полезной нагрузки в скомпрометированной системе. Если файла полезной нагрузки нет, происходит выполнение действия в п.5. В случае, если файл полезной нагрузки существует, выполняются следующие действия:   - копирование файла полезной нагрузки из каталога %ProgramData%\Microsoft\DeviceSync в каталог %ProgramData%\USOShared\Logs, к имени файла полезной нагрузки добавлено расширение .exe (пример: WfCvDJZkGO.CopyFile("C:\ProgramData\Microsoft\DeviceSync\uvxkhvso", "C:\ProgramData\USOShared\Logs\uvxkhvso.exe", true));   - проверка наличия файла полезной нагрузки с расширением .exe в каталоге %ProgramData%\USOShared\Logs. Если данный файл существует, происходит создание LNK-файла (ярлыка) в каталоге автозагрузки, который отвечает за запуск %ProgramData%\USOShared\Logs[payload_name].exe;   - запуск загруженного файла полезной нагрузки с помощью утилиты forfiles.exe (пример: C:\Windows\System32\forfiles.exe /P C:\Windows\System32 /M write.exe /C "C:\ProgramData\Microsoft\DeviceSync\uvxkhvso");

  • Удаление Batch-файла, если он существует.