Поддельные загрузки WinRAR скрывают вредоносное ПО за настоящим установщиком

| 8 января 2026 г.
Троянский конь

Один из членов нашей команды по веб-исследованиям указал мне на поддельный установщик WinRAR, ссылка на который была размещена на различных китайских веб-сайтах. Появление таких ссылок обычно является хорошим индикатором новой кампании.

Итак, я скачал файл и приступил к анализу, который оказался чем-то вроде матрешки. Слой за слоем, за слоем.

WinRAR — популярная утилита, которую часто скачивают с «неофициальных» сайтов, что повышает вероятность эффективности кампаний, предлагающих поддельные загрузки.

Часто эти полезные нагрузки содержат самораспаковывающиеся или многоступенчатые компоненты, которые могут загружать дополнительное вредоносное ПО, обеспечивать постоянное присутствие в системе, выводить данные или открывать бэкдоры, в зависимости от первоначального анализа системы. Поэтому неудивительно, что одним из первых действий этого вредоносного ПО был доступ к конфиденциальным Windows в виде информации Windows .

Это, наряду с другими выводами нашего анализа (см. ниже), указывает на то, что файл выбирает «наиболее подходящее» вредоносное ПО для зараженной системы, прежде чем продолжить ее компрометацию или заражение.

Как оставаться в безопасности

Когда вы ищете программное обеспечение для решения проблемы, особенно если вам нужно быстрое решение, легко допустить ошибку. Несколько простых советов помогут вам избежать неприятностей в таких ситуациях.

  • Скачивайте программное обеспечение только из официальных и надежных источников. Не нажимайте на ссылки, обещающие предоставить такое программное обеспечение, в социальных сетях, электронных письмах или на других незнакомых веб-сайтах.
  • Используйте актуальное решение для защиты от вредоносных программ в режиме реального времени, чтобы блокировать угрозы до их запуска.

Анализ

Исходный файл назывался winrar-x64-713scp.zip и первоначальный анализ с помощью Detect It Easy (DIE) уже намекнул на наличие нескольких слоев.

Detect It Easy: первичный анализ
Первый анализ Detect It Easy: 7-Zip, UPX, SFX — что-нибудь еще?

Разархивирование файла winrar-x64-713scp.exe который оказался файлом, упакованным UPX, для которого требовалась программа --force возможность распаковать его из-за преднамеренных аномалий PE. UPX обычно прерывает сжатие, если обнаруживает неожиданные значения или неизвестные данные в полях заголовка исполняемого файла, поскольку эти данные могут потребоваться для правильной работы программы. --force опция указывает UPX игнорировать эти аномалии и все равно продолжить декомпрессию.

При рассмотрении распакованного файла DIE показал еще один слой: (Heur)Packer: Compressed or packed data[SFX]. Просматривая строки внутри файла, я заметил две RunProgram примеры:

RunProgram="nowait:\"1winrar-x64-713scp1.exe\" "

RunProgram="nowait:\"youhua163

Эти команды указывают архиву SFX запускать встроенные программы сразу после извлечения, не дожидаясь его завершения (nowait).

С помощью PeaZip я извлек оба встроенных файла.

Китайские иероглифы «安装» усложнили анализ строки, но они переводятся как «установить», что еще больше пробудило мой интерес. Файл 1winrar-x64-713scp1.exe оказался настоящим установщиком WinRAR, вероятно, включенным для того, чтобы не вызвать подозрений у тех, кто запускает вредоносное ПО.

После удаления еще одного слоя другой файл оказался защищенным паролем zip-файлом с именем setup.hta. Использованная здесь техника обфускации заставила меня перейти к динамическому анализу. Запуск файла на виртуальной машине показал, что setup.hta распаковывается во время выполнения непосредственно в память. Дамп памяти выявил еще одну интересную строку: nimasila360.exe.

Это известный файл, который часто создается поддельными установщиками и связан с вредоносным ПО Winzipper. Winzipper — это известная вредоносная программа на китайском языке, которая маскируется под безобидный файловый архив, чтобы проникнуть на компьютер жертвы, часто через ссылки или вложения. После открытия и установки она незаметно развертывает скрытый бэкдор, который позволяет злоумышленникам удаленно управлять компьютером, красть данные и устанавливать дополнительное вредоносное ПО, в то время как жертва полагает, что просто установила легальное программное обеспечение.

Индикаторы компромисса (ИКС)

Домены:

winrar-tw[.]com

winrar-x64[.]com

winrar-zip[.]com

Имена файлов:

winrar-x64-713scp.zip

youhua163установить.exe

setup.hta (удалено в C:\Users\{username}\AppData\Local\Temp)

Компонент веб-защиты Malwarebytesблокирует все домены, на которых размещены вредоносный файл и установщик.

Malwarebytes winrar-tw[.]com
Malwarebytes winrar-tw[.]com

Об авторе

Питер Арнтц

Исследователь в области вредоносного ПО

12 лет подряд был MVP Microsoft в области потребительской безопасности. Владеет четырьмя языками. Пахнет богатым красным деревом и книгами в кожаных переплетах.