SOC Prime Bias: Середній

17 Apr 2026 18:20

Фальшиве завантаження Slack надає атакувальникам прихований доступ до вашого комп’ютера

Author Photo
SOC Prime Team linkedin icon Стежити
Фальшиве завантаження Slack надає атакувальникам прихований доступ до вашого комп’ютера
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Резюме

Шкідливий інсталятор, замаскований під Slack, поширюється через сайти з помилками в назві, щоб обдурити нічого не підозрюючих користувачів. Після запуску встановлює легітимний додаток Slack разом із прихованим завантажувачем, що підключається до сервера командування і управління, отримує зашифроване навантаження HVNC і вбудовує його в explorer.exe. Після цього шкідливий код створює невидиму сесію робочого столу, яка дозволяє зловмисникам переглядати, взаємодіяти та виконувати дії на зламаній машині без відома жертви. Такий підхід особливо небезпечний у середовищах, де бренд Slack користується великою довірою з боку як окремих осіб, так і корпоративних користувачів.

Розслідування

Дослідники розпакували інсталятор і виявили два тимчасові файли: slack.tmp, що містив легітимний пакет оновлення Squirrel, і svc.tmp, який слугував шкідливим завантажувачем. Аналіз показав, що завантажувач забезпечив постійність через ключ реєстру Run, динамічно викликав API Windows під час виконання, завантажував зашифрований DLL, зберігав його як wmiprvse_*.tmp, та використовував ін’єкцію на основі секцій, щоб завантажити його у explorer.exe. Розслідувачі також зафіксували вихідне з’єднання із сервером командування і управління через TCP порт 8081. Були присутні додаткові логіки протианалізу, в тому числі виявлення відладчика та перевірка часу піщаних тестувань.

Зменшення ризиків

Користувачі повинні завантажувати Slack тільки з офіційного slack.com веб-сайту або з надійних збережених посилань і перевіряти цифрові підписи перед запуском будь-якого інсталятора. Організації повинні включати захист у реальному часі, здатний блокувати відомі шкідливі домени та підозрілі виконувані файли. Захисники також повинні відстежувати несподіваний вихідний трафік через порт 8081, незвичні записи реєстру Run та ненормальні дочірні процеси, пов’язані з довіреними додатками. Виявлення на основі поведінки може допомогти виявити приховані сесії робочого столу та активність, пов’язану з HVNC, до того як зловмисники отримають повний інтерактивний доступ.

Відповідь

Якщо ця активність виявлена, ізолюйте уражений кінцевий пристрій від мережі негайно, завершити шкідливий завантажувач і будь-які процеси, пов’язані з HVNC, і видаліть механізм постійності з ключа реєстру Run. Повинно бути проведено повне сканування на шкідливе ПО, а всі пов’язані шкідливі домени та IP-адреси мають бути заблоковані по всьому середовищу. Будь-які облікові дані, що використовувалися на зламаній машині, мають бути скинуті з чистого пристрою, а команда безпеки повинна зібрати судово-медичні артефакти для підтримки подальшого розслідування та визначення обсягу.

graph TB %% Class Definitions Section classDef technique fill:#ffcc99 classDef artifact fill:#c2f0c2 classDef process fill:#f9d5e5 classDef tool fill:#d9d9d9 classDef malware fill:#ffd699 site_typosquat[“<b>Артефакт</b> – Підроблений (typosquatted) сайт<br/>URL: slacks.pro або debtclean-ua.sbs”] class site_typosquat artifact download_exe[“<b>Артефакт</b> – slacku20114u201149u201181.exe<br/>Шкідливий виконуваний файл, завантажений із підробленого сайту”] class download_exe artifact run_registry[“<b>Артефакт</b> – Ключ автозапуску реєстру<br/>HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Run\\com.squirrel.slack.slack”] class run_registry artifact hvnc_dll[“<b>Артефакт</b> – Зашифрована HVNC DLL, збережена у кастомній секції PE”] class hvnc_dll artifact c2_server[“<b>Артефакт</b> – Сервер командування та управління<br/>Порт 8081 через WinHTTP”] class c2_server artifact explorer_proc[“<b>Процес</b> – explorer.exe (оболонка Windows)”] class explorer_proc process loader[“<b>Шкідливе ПЗ</b> – Компонент завантажувача, відповідальний за дешифрування, зв’язок із C2 та інжекцію”] class loader malware mavinject[“<b>Інструмент</b> – Mavinject (системне виконання через проксі)”) class mavinject tool initial_access[“<b>Техніка</b> – <b>T1204.001 Виконання користувачем: Шкідливе посилання</b><br/><b>Опис</b>: Жертва переходить за посиланням, яке веде на шкідливий сайт і автоматично завантажує шкідливе ПЗ”] class initial_access technique execution_file[“<b>Техніка</b> – <b>T1204.002 Виконання користувачем: Шкідливий файл</b><br/><b>Опис</b>: Жертва запускає завантажений файл”] class execution_file technique persistence_active_setup[“<b>Техніка</b> – <b>T1547.014 Автозапуск при завантаженні або вході: Active Setup</b><br/><b>Опис</b>: Інсталятор створює запис автозапуску в реєстрі для закріплення”] class persistence_active_setup technique obfuscation[“<b>Техніка</b> – <b>T1027 Обфусковані файли або інформація</b><br/><b>Опис</b>: Завантажувач шифрує payload, додає padding, використовує кастомні PE секції та резолвить API під час виконання”] class obfuscation technique embedded_payload[“<b>Підтехніка</b> – <b>T1027.009 Вбудований payload</b>”] class embedded_payload technique binary_padding[“<b>Підтехніка</b> – <b>T1027.001 Заповнення бінарника</b>”] class binary_padding technique compile_after_delivery[“<b>Підтехніка</b> – <b>T1027.004 Компіляція після доставки</b>”] class compile_after_delivery technique stripped_payload[“<b>Підтехніка</b> – <b>T1027.008 Очищений payload</b>”] class stripped_payload technique c2_communication[“<b>Техніка</b> – <b>T1071.001 Вебпротоколи (WinHTTP)</b><br/><b>Опис</b>: Завантажувач зв’язується з C2 через TCP 8081 використовуючи WinHTTP”] class c2_communication technique reflective_loading[“<b>Техніка</b> – <b>T1620 Рефлективне завантаження коду</b><br/><b>Опис</b>: HVNC DLL розшифровується в пам’яті та завантажується рефлективно”] class reflective_loading technique process_injection[“<b>Техніка</b> – <b>T1055.002 Інжекція Portable Executable</b><br/><b>Опис</b>: DLL інжектується в explorer.exe через секції”] class process_injection technique system_binary_proxy[“<b>Техніка</b> – <b>T1218.013 Системне проксі-виконання: Mavinject</b><br/><b>Опис</b>: Mavinject використовується для інжекції шкідливої DLL”] class system_binary_proxy technique site_typosquat –>|розміщує шкідливу сторінку| initial_access initial_access –>|завантажує| download_exe download_exe –>|запускається користувачем| execution_file execution_file –>|створює персистентність через| persistence_active_setup persistence_active_setup –>|створює| run_registry run_registry –>|завантажує| loader loader –>|застосовує| obfuscation obfuscation –>|використовує| embedded_payload obfuscation –>|використовує| binary_padding obfuscation –>|використовує| compile_after_delivery obfuscation –>|використовує| stripped_payload loader –>|підключається до| c2_server c2_server –>|активує| c2_communication loader –>|розшифровує та завантажує| hvnc_dll hvnc_dll –>|завантажується через| reflective_loading reflective_loading –>|інжектує в| explorer_proc explorer_proc –>|ціль| process_injection process_injection –>|використовує| mavinject mavinject –>|виконує| system_binary_proxy

Потік атаки

Виявлення

Можливо, був створений альтернатива даних потік (ADS) (через file_event)

Команда SOC Prime
17 квітня 2026

Можливі точки збереження [ASEPs – реєстровий файл NTUSER] (через registry_event)

Команда SOC Prime
17 квітня 2026

Індикатори компрометації (HashSha256) для виявлення: Фальшивий завантажувач Slack надає зловмисникам прихований робочий стіл на вашій машині

Правила AI SOC Prime
17 квітня 2026

Індикатори компрометації (SourceIP) для виявлення: Фальшивий завантажувач Slack надає зловмисникам прихований робочий стіл на вашій машині

Правила AI SOC Prime
17 квітня 2026

Індикатори компрометації (DestinationIP) для виявлення: Фальшивий завантажувач Slack надає зловмисникам прихований робочий стіл на вашій машині

Правила AI SOC Prime
17 квітня 2026

Виявлення ін’єкції на основі секцій у Explorer.exe [Windows Sysmon]

Правила AI SOC Prime
17 квітня 2026

Фальшивий інсталятор Slack створює сховану сесію робочого столу [створення процесу Windows]

Правила AI SOC Prime
17 квітня 2026

Імітаційне виконання

Передумова: Перевірка телеметрії та базових показників повинна бути успішно пройдена.

Аргументація: Цей розділ описує точне виконання техніки супротивника (TTP), призначеної для запуску правила виявлення. Команди та наратив ПОВИННІ безпосередньо відображати ідентифіковані TTP та прагнути до генерації точно запланованої телеметрії, яка очікується логікою виявлення.

  • Опис атаки та команди:

    1. Початковий доступ – Зловмисник доставляє троянізований інсталятор з назвою slack-4-49-81.exe через фішинговий електронний лист.
    2. Виконання – Жертва запускає файл; він витягує прихований завантажувач svc.tmp to TEMP%.
    3. Створення прихованого робочого столу (T1564.003)svc.tmp викликає CreateProcess з SW_HIDE, виконуючи приховану сесію робочого столу з інструментом дистанційного доступу.
    4. Постійність (T1547.013 & T1546.016) – Завантажувач реєструє COM-сервер, який автостартує за допомогою встановленого в папці автозапуску ярлика, забезпечуючи виконання під час перезавантаження.
    5. Можливе встановлення руткіту (T1014) – Якщо надано підвищення прав, svc.tmp викладає драйвер руткіту у SystemRoot%System32driversmaldrv.sys.
  • Скрипт для регресійного тесту: Скрипт повторює кроки 2–4 із нешкідливими бінарними файлами (копії notepad.exe) з збереженням точних імен файлів, за якими здійснюється нагляд.

    # -------------------------------------------------
    # Регресійний тест – Симуляція фальшивого інсталятора Slack
    # -------------------------------------------------
    # 1. Підготуйте фальшиві бінарні файли (використовуйте безпечний notepad.exe)
    $temp = $env:TEMP
    $installer = Join-Path $temp "slack-4-49-81.exe"
    $loader = Join-Path $temp "svc.tmp"
    
    Copy-Item -Path "$env:SystemRootSystem32notepad.exe" -Destination $installer -Force
    Copy-Item -Path "$env:SystemRootSystem32notepad.exe" -Destination $loader -Force
    
    # 2. Виконайте інсталятор – це запустить правило виявлення
    Write-Host "[*] Запуск фальшивого інсталятора ..."
    Start-Process -FilePath $installer -WindowStyle Hidden -PassThru | Out-Null
    
    # 3. Імітуйте створення прихованого робочого столу (завантажувач)
    Write-Host "[*] Запуск прихованого завантажувача ..."
    Start-Process -FilePath $loader -WindowStyle Hidden -PassThru | Out-Null
    
    # 4. Створіть ярлик у папці автозапуску для імітації постійності
    $startup = "$env:APPDATAMicrosoftWindowsStart MenuProgramsStartup"
    $shortcutPath = Join-Path $startup "Slack Hidden.lnk"
    
    $shell = New-Object -ComObject WScript.Shell
    $shortcut = $shell.CreateShortcut($shortcutPath)
    $shortcut.TargetPath = $loader
    $shortcut.WindowStyle = 7 # Прихований
    $shortcut.Save()
    
    Write-Host "[+] Симуляцію завершено. Перевірте SIEM на події з образом, що закінчується на 'slack-4-49-81.exe' або 'svc.tmp'."
  • Команди очищення: Видаліть тестові артефакти та створені ярлики.

    # Скрипт очистки – виконуйте з тим самим контекстом користувача
    $temp = $env:TEMP
    Remove-Item -Path (Join-Path $temp "slack-4-49-81.exe") -ErrorAction SilentlyContinue
    Remove-Item -Path (Join-Path $temp "svc.tmp") -ErrorAction SilentlyContinue
    
    $shortcutPath = "$env:APPDATAMicrosoftWindowsStart MenuProgramsStartupSlack Hidden.lnk"
    Remove-Item -Path $shortcutPath -ErrorAction SilentlyContinue
    
    Write-Host "[+] Очистка завершена."