Как реальные загрузки программного обеспечения могут скрывать удаленные бэкдоры

| 14 января 2026 г.
Камуфляж

Все начинается с простого поиска.

Вам нужно настроить удаленный доступ к компьютеру коллеги. Вы вводите в Google запрос «RustDesk скачать», нажимаете на один из первых результатов и попадаете на красивый сайт с документацией, файлами для скачивания и знакомым брендингом.

Вы устанавливаете программное обеспечение, запускаете его, и все работает именно так, как и ожидалось.

То, что вы не видите, — это вторая программа, которая устанавливается вместе с ней и незаметно предоставляет злоумышленникам постоянный доступ к вашему компьютеру.

Именно это мы и наблюдали в кампании, в которой использовался поддельный домен rustdesk[.]work.

Приманка: почти идеальное подражание

Мы обнаружили вредоносный веб-сайт rustdesk[.]work, который выдавал себя за легитимный проект RustDesk, размещенный на rustdesk.com. Поддельный сайт очень похож на настоящий, включая многоязычный контент и заметные предупреждения, в которых (по иронии судьбы) утверждается, что rustdesk[.]work является единственным официальным доменом.

Эта кампания не использует уязвимости программного обеспечения и не полагается на сложные методы взлома. Ее успех полностью основан на обмане. Когда веб-сайт выглядит законным, а программное обеспечение ведет себя нормально, большинство пользователей даже не подозревают, что что-то не так.

Поддельный сайт на китайском языке

Поддельный сайт на английском языке

Что происходит при запуске установщика

Установщик выполняет преднамеренную замену:

  1. Устанавливает настоящий RustDesk, полностью функциональный и без изменений.
  2. Он незаметно устанавливает скрытый бэкдор, вредоносную программу под названием Winos4.0.

Пользователь видит, что RustDesk запускается нормально. Все кажется в порядке. Между тем бэкдор незаметно устанавливает соединение с сервером злоумышленника.

Объединяя вредоносное ПО с рабочим программным обеспечением, злоумышленники устраняют наиболее очевидный сигнал тревоги: неработающие или отсутствующие функции. С точки зрения пользователя, все выглядит нормально.

Внутри цепочки заражения

Вредоносное ПО выполняется в несколько этапов, каждый из которых предназначен для уклонения от обнаружения и обеспечения постоянного присутствия в системе:

Этап 1: Инсталлятор с трояном

Загруженный файл (rustdesk-1.4.4-x86_64.exe) действует как капельница и приманка. Он записывает два файла на диск:

  • Легитимный установщик RustDesk, который запускается для поддержания прикрытия
  • logger.exe, полезная нагрузка Winos4.0

Вредоносное ПО скрывается на виду. Пока пользователь наблюдает за нормальной установкой RustDesk, вредоносный код незаметно запускается в фоновом режиме.

Этап 2: Выполнение загрузчика

Сайт logger.exe файл является загрузчиком — его задача состоит в настройке среды для основного имплантата. Во время выполнения он:

  • Создает новый процесс
  • Выделяет память для выполнения
  • Переход к выполнению с новой идентичностью среды выполнения: Libserver.exe

Эта передача от загрузчика к имплантату является распространенной техникой в сложных вредоносных программах, позволяющей отделить исходный дроппер от постоянного бэкдора.

Изменяя название процесса, вредоносная программа затрудняет криминалистическую экспертизу. Специалисты по безопасности, ищущие «logger.exe» не найдет запущенный процесс с таким именем.

Этап 3: Развертывание модуля в памяти

Сайт Libserver.exe процесс полностью распаковывает фактическую структуру Winos4.0 в памяти. Несколько модулей DLL WinosStager — и большой полезный груз размером ~128 МБ — загружаются без записи на диск в виде отдельных файлов.

Традиционные антивирусные инструменты сосредоточены на сканировании файлов на диске (файловое обнаружение). Храня свои функциональные компоненты только в памяти, вредоносное ПО значительно снижает эффективность файлового обнаружения. Именно поэтому поведенческий анализ и сканирование памяти имеют решающее значение для обнаружения таких угроз, как Winos4.0.

Скрытая полезная нагрузка: Winos4.0

Вторичная полезная нагрузка идентифицирована как Winos4.0 (WinosStager): сложная платформа удаленного доступа, которая была замечена в нескольких кампаниях, в частности, нацеленных на пользователей в Азии.

После активации она позволяет злоумышленникам:

  • Отслеживание действий жертвы и создание снимков экрана
  • Регистрировать нажатия клавиш и красть учетные данные
  • Загрузка и запуск дополнительного вредоносного ПО
  • Сохраняйте постоянный доступ даже после перезагрузки системы

Это не просто вредоносное ПО — это полнофункциональная платформа для атак. После установки злоумышленники получают точку опоры, которую могут использовать для шпионажа, кражи данных или развертывания программ-вымогателей в удобное для них время.

Технические детали: как скрывается вредоносное ПО

Вредоносное ПО использует несколько методов, чтобы избежать обнаружения:

Что он делаетКак это достигаетсяПочему это важно
Работает полностью в памятиЗагружает исполняемый код без записи файловОбходит файловое обнаружение
Обнаруживает аналитические средыПроверяет доступную системную память и ищет инструменты отладкиПредотвращает анализ его поведения исследователями в области безопасности
Проверка языка системыЗапрос настроек локализации через WindowsМожет использоваться для нацеливания (или избегания) определенных географических регионов
Очищает историю браузераВызывает системные API для удаления данных просмотраУдаляет следы того, как жертва нашла вредоносный сайт
Скрывает конфигурацию в реестреХранит зашифрованные данные в необычных путях реестраСкрывает конфигурацию от случайного просмотра

Деятельность по управлению и контролю

Вскоре после установки вредоносная программа подключается к серверу, контролируемому злоумышленником:

  • IP: 207.56.13[.]76
  • Порт: 5666/TCP

Это соединение позволяет злоумышленникам отправлять команды на зараженный компьютер и получать в ответ похищенные данные. Анализ сети подтвердил наличие постоянной двусторонней связи, соответствующей установленной сессии управления и контроля.

Как вредоносное ПО маскируется под обычный трафик

Это вредоносное ПО особенно искусно маскирует свою сетевую активность:

Место назначенияЦель
207.56.13[.]76:5666Вредоносный: сервер управления и контроля
209.250.254.15:21115-21116Законный: трафик ретрансляции RustDesk
api.rustdesk.com:443Законный: RustDesk API

Поскольку жертва установила настоящую программу RustDesk, сетевой трафик вредоносного ПО смешивается с легитимным трафиком удаленного рабочего стола. Это значительно затрудняет обнаружение вредоносных подключений средствами сетевой безопасности: зараженный компьютер выглядит так, как будто на нем просто запущена программа RustDesk.

Что показывает эта кампания

Эта атака демонстрирует тревожную тенденцию: легальное программное обеспечение используется в качестве прикрытия для вредоносного ПО.

Злоумышленникам не нужно было находить уязвимость нулевого дня или создавать сложный эксплойт. Они просто:

  1. Зарегистрировал убедительное доменное имя
  2. Склонированный легитимный веб-сайт
  3. Включенное в комплект реальное программное обеспечение с их вредоносным ПО
  4. Пусть жертва сделает все остальное

Этот подход работает, потому что он использует доверие людей, а не технические слабости. Когда программное обеспечение ведет себя именно так, как ожидается, у пользователей нет причин подозревать о взломе.

Индикаторы компрометации

Хэши файлов (SHA256)

ФайлSHA256Классификация
Троянский установщик330016ab17f2b03c7bc0e10482f7cb70d44a46f03ea327cd6dfe50f772e6af30Злонамеренный
logger.exe / Libserver.exe5d308205e3817adcfdda849ec669fa75970ba8ffc7ca643bf44aa55c2085cb86Загрузчик Winos4.0
Бинарный файл RustDeskc612fd5a91b2d83dd9761f1979543ce05f6fa1941de3e00e40f6c7cdb3d4a6a0Законный

Сетевые индикаторы

Вредоносный домен: rustdesk[.]work

Сервер C2: 207.56.13[.]76:5666/TCP

Полезные нагрузки в памяти

Во время выполнения вредоносная программа распаковывает несколько дополнительных компонентов непосредственно в память:

SHA256РазмерТип
a71bb5cf751d7df158567d7d44356a9c66b684f2f9c788ed32dadcdefd9c917a107 КБWinosStager DLL
900161e74c4dbab37328ca380edb651dc3e120cfca6168d38f5f53adffd469f6351 КБWinosStager DLL
770261423c9b0e913cb08e5f903b360c6c8fd6d70afdf911066bc8da67174e43362 КБWinosStager DLL
1354bd633b0f73229f8f8e33d67bab909fc919072c8b6d46eee74dc2d637fd31104 КБWinosStager DLL
412b10c7bb86adaacc46fe567aede149d7c835ebd3bcab2ed4a160901db622c7~128 МБПолезная нагрузка в памяти
00781822b3d3798bcbec378dfbd22dc304b6099484839fe9a193ab2ed8852292307 КБПолезная нагрузка в памяти

Как защитить себя

Кампания rustdesk[.]work показывает, как злоумышленники могут получить доступ без использования уязвимостей, предупреждений или поврежденного программного обеспечения. Скрываясь за надежными инструментами с открытым исходным кодом, эта атака обеспечила постоянство и прикрытие, не давая жертвам повода подозревать о взломе.

Вывод прост: нормальное поведение программного обеспечения не означает его безопасность. Современные угрозы разработаны таким образом, чтобы незаметно вписываться в окружающую среду, поэтому многоуровневая защита и поведенческое обнаружение являются крайне важными.

Для физических лиц:

  • Всегда проверяйте источники загрузки. Перед загрузкой программного обеспечения убедитесь, что домен соответствует официальному проекту. Для RustDesk легитимным сайтом является rustdesk.com, а не rustdesk.work или подобные варианты.
  • С осторожностью относитесь к результатам поиска. Злоумышленники используют SEO-поисковое отравление, чтобы вывести вредоносные сайты на первые позиции в результатах поиска. По возможности переходите напрямую на официальные сайты, а не нажимайте на ссылки в результатах поиска.
  • Используйте программное обеспечение для обеспечения безопасности. Malwarebytes Premium обнаруживает семейства вредоносных программ, такие как Winos4.0, даже если они входят в состав легального программного обеспечения.

Для предприятий:

  • Следите за необычными сетевыми подключениями. Необходимо проверять исходящий трафик на порту 5666/TCP или подключения к незнакомым IP-адресам с систем, на которых установлено программное обеспечение удаленного рабочего стола.
  • Внедрите список разрешенных приложений. Ограничьте круг приложений, которые могут запускаться в вашей среде, чтобы предотвратить несанкционированное выполнение программного обеспечения.
  • Обучите пользователей тому, что такое тайпосквоттинг. Программы обучения должны включать примеры поддельных веб-сайтов и способы проверки легитимных источников загрузки.
  • Блокируйте известную вредоносную инфраструктуру. Добавьте перечисленные выше IOC в свои инструменты безопасности.

Мы не просто сообщаем об угрозах - мы их устраняем

Риски кибербезопасности не должны выходить за рамки заголовка. Загрузите Malwarebytes сегодня, чтобы предотвратить угрозы на своих устройствах.

Об авторе

Увлеченный антивирусными решениями, Стефан с раннего возраста участвовал в тестировании вредоносных программ и контроле качества AV-продуктов. Став частью команды Malwarebytes , Стефан посвящает себя защите клиентов и обеспечению их безопасности.