Fałszywe pliki WinRAR do pobrania ukrywają złośliwe oprogramowanie za prawdziwym instalatorem.

| 8 stycznia 2026 r.
Koń trojański

Członek naszego zespołu ds. badań internetowych zwrócił moją uwagę na fałszywy instalator programu WinRAR, do którego linki pojawiały się na różnych chińskich stronach internetowych. Pojawienie się takich linków jest zazwyczaj dobrym wskaźnikiem rozpoczęcia nowej kampanii.

Pobrałem więc plik i rozpocząłem analizę, która okazała się czymś w rodzaju matrioszki. Warstwa po warstwie, po warstwie.

WinRAR to popularne narzędzie, które często jest pobierane z „nieoficjalnych” stron internetowych, co zwiększa skuteczność kampanii oferujących fałszywe pliki do pobrania.

Często te ładunki zawierają samowyodrębniające się lub wieloetapowe komponenty, które mogą pobierać kolejne złośliwe oprogramowanie, zapewniać trwałość, wykraść dane lub otworzyć tylne drzwi, wszystko w zależności od wstępnej analizy systemu. Nic więc dziwnego, że jednym z pierwszych działań tego złośliwego oprogramowania było uzyskanie dostępu Windows poufnych Windows w postaci informacji o Windows .

To, wraz z innymi wynikami naszej analizy (patrz poniżej), wskazuje, że plik wybiera „najlepiej dopasowane” złośliwe oprogramowanie dla danego systemu, zanim go dalej zainfekuje lub narazi na zagrożenie.

Jak zachować bezpieczeństwo

Łatwo popełnić błąd, szukając oprogramowania, które rozwiąże problem, zwłaszcza gdy potrzebujesz szybkiego rozwiązania. Kilka prostych wskazówek może pomóc Ci zachować bezpieczeństwo w takich sytuacjach.

  • Pobieraj oprogramowanie wyłącznie z oficjalnych i zaufanych źródeł. Unikaj klikania linków obiecujących dostarczenie tego oprogramowania w mediach społecznościowych, wiadomościach e-mail lub na innych nieznanych stronach internetowych.
  • Korzystaj z aktualnego rozwiązania antywirusowego działającego w czasie rzeczywistym, aby blokować zagrożenia, zanim zdążą się uruchomić.

Analiza

Oryginalny plik nosił nazwę winrar-x64-713scp.zip a wstępna analiza za pomocą programu Detect It Easy (DIE) już wskazywała na kilka warstw.

Detect It Easy – pierwsza analiza
Detect It Easy – pierwsza analiza: 7-Zip, UPX, SFX – coś jeszcze?

Rozpakowanie pliku spowodowało winrar-x64-713scp.exe który okazał się być plikiem spakowanym za pomocą UPX, wymagającym --force opcja rozpakowania pliku z powodu celowych anomalii PE. UPX zazwyczaj przerywa kompresję, jeśli wykryje nieoczekiwane wartości lub nieznane dane w polach nagłówka pliku wykonywalnego, ponieważ dane te mogą być wymagane do poprawnego działania programu. --force opcja nakazuje programowi UPX zignorowanie tych anomalii i kontynuowanie dekompresji.

Po rozpakowaniu pliku program DIE ujawnił kolejną warstwę: (Heur)Packer: Compressed or packed data[SFX]. Patrząc na ciągi znaków w pliku, zauważyłem dwa RunProgram przykłady:

RunProgram="nowait:\"1winrar-x64-713scp1.exe\" "

RunProgram="nowait:\"youhua163

Te polecenia nakazują archiwum SFX uruchomienie osadzonych programów natychmiast po wyodrębnieniu, bez oczekiwania na zakończenie procesu (nowait).

Za pomocą programu PeaZip wyodrębniłem oba pliki osadzone.

Chińskie znaki „安装„skomplikowały analizę ciągu znaków, ale można je przetłumaczyć jako „zainstaluj”, co jeszcze bardziej wzbudziło moje zainteresowanie. Plik 1winrar-x64-713scp1.exe okazał się być rzeczywistym instalatorem programu WinRAR, prawdopodobnie dołączonym w celu zmniejszenia podejrzeń osób uruchamiających złośliwe oprogramowanie.

Po usunięciu kolejnej warstwy okazało się, że drugi plik to chroniony hasłem plik zip o nazwie setup.hta. Zastosowane tutaj zaciemnienie skłoniło mnie do przejścia na analizę dynamiczną. Uruchomienie pliku na maszynie wirtualnej wykazało, że setup.hta jest rozpakowywany w czasie wykonywania bezpośrednio do pamięci. Zrzut pamięci ujawnił kolejny interesujący ciąg znaków: nimasila360.exe.

Jest to znany plik często tworzony przez fałszywe instalatory i powiązany ze złośliwym oprogramowaniem Winzipper. Winzipper to znany chiński program złośliwy, który udaje nieszkodliwy archiwum plików, aby przedostać się na komputer ofiary, często poprzez linki lub załączniki. Po otwarciu i zainstalowaniu po cichu wdraża ukryte tylne drzwi, które pozwalają atakującym zdalnie kontrolować komputer, kraść dane i instalować dodatkowe złośliwe oprogramowanie, podczas gdy ofiara wierzy, że zainstalowała legalne oprogramowanie.

Wskaźniki kompromisu (IOC)

Domeny:

winrar-tw[.]com

winrar-x64[.]com

winrar-zip[.]com

Nazwy plików:

winrar-x64-713scp.zip

youhua163instalacja.exe

setup.hta (umieszczony w C:\Users\{username}\AppData\Local\Temp)

Komponent ochrony sieciowej Malwarebytesblokuje wszystkie domeny hostujące złośliwy plik i instalator.

Malwarebytes winrar-tw[.]com
Malwarebytes winrar-tw[.]com

O autorze

Pieter Arntz

Badacz złośliwego oprogramowania

Przez 12 lat z rzędu był Microsoft MVP w dziedzinie bezpieczeństwa konsumentów. Mówi w czterech językach. Pachnie bogatym mahoniem i oprawionymi w skórę książkami.