Почерк LLM: аналитики F6 изучили атаку с использованием PureCrypter и DarkTrack RAT. darktrack rat.. darktrack rat. llm.. darktrack rat. llm. rat.. darktrack rat. llm. rat. threat intelligence.. darktrack rat. llm. rat. threat intelligence. Блог компании F6.. darktrack rat. llm. rat. threat intelligence. Блог компании F6. Информационная безопасность.. darktrack rat. llm. rat. threat intelligence. Блог компании F6. Информационная безопасность. киберразведка.
Почерк LLM: аналитики F6 изучили атаку с использованием PureCrypter и DarkTrack RAT - 1

С каждым днем искусственный интеллект всё больше интегрируется в нашу жизнь и облегчает многие задачи. Но, к сожалению, он также используется и в арсенале киберпреступников.

Так, в ходе ежедневного мониторинга угроз, 21.11.2025 специалисты F6 Threat Intelligence обнаружили вредоносный архив с именем Изделие-44 ДСП.rar (MD5: d3b6c14b4bbad6fd72881ff6b88a0de4), загруженный на одну из публичных онлайн-песочниц.

Архив содержит в себе файл Изделие-44 ДСП.hta (MD5: e6846e5074ef5e583df74d989a32833f), запуск которого инициирует цепочку заражения: HTA-загрузчик -> EXE загрузчикинжектор -> полезная нагрузка DarkTrack RAT.

В ходе анализа содержимого указанного файла прослеживается простота кода, подробное его комментирование, форматирование и отсутствие грамматических ошибок. Эти признаки позволяют предположить, что злоумышленники использовали при разработке своего ВПО LLM.

Рис. 1. – Содержимое файла Изделие-44 ДСП.hta

Рис. 1. – Содержимое файла Изделие-44 ДСП.hta

В ходе выполнения .hta-файл осуществляет загрузку исполняемого файла 1.exe с удаленного хоста hXXps://store3.gofile.io/download/direct/590939a1-31ec-476b-b451-40d809d91bde/1.exe, сохраняет его c именем %AppData%tcpview.exe (MD5: 06d5fdfabf8ef1f61c1182318652509b), после чего запускает.

C целью закрепления в системе ВПО создает ярлык данного файла в папке автозагрузки по пути: %APPDATA%MicrosoftWindowsStart MenuProgramsStartuptcpview.lnk

Файл tcpview.exe является исполняемым файлом .NET, который мимикрирует под установщик браузера Opera_GX.

Рис. 2 – Метаданные файла tcpview.exe
Рис. 2 – Метаданные файла tcpview.exe

Исполняемый файл подписан недействительной подписью c именем Opera Norway AS.

Рис. 3. – Информация о цифровой подписи файла tcpview.exe

Рис. 3. – Информация о цифровой подписи файла tcpview.exe

Специалисты F6 классифицировали данный файл как загрузчик/инжектор PureCrypter, который содержит в ресурсах изображение Zsiik.jpg.

Размер изображения составляет 32 Мб, практически весь размер картинки занимает оверлей, который, предположительно, используется лишь в целях обхода средств защиты за счет увеличения размера файла.

В ходе выполнения файл дешифрует и запускает в памяти сохраненный в ресурсах файл с именем Efrhk путем использования алгоритма дешифрования RC2.

Рис. 4. – Функция дешифровки полезной нагрузки
Рис. 4. – Функция дешифровки полезной нагрузки

Далее создает новый процесс с именем tcpview.exe, внедряет в него и запускает полезную нагрузку (MD5: 50838f9ce351053f1f8707d5aeb11528) с помощью техники process hollowing.

Полезная нагрузка была нами классифицирована как DarkTrack RAT, использующий в качестве управляющего сервера домен wwwyandex[.]org. Конфигурация ВПО:

{
  "Port": 443,
  "Password": "112233",
  "ID": "DT-Victim",
  "Installation Flag": 192,
  "Startup Flag": 103,
  "Filename": "DtServ32.exe",
  "HKCU Startup Name": "DtServ32sm.exe",
  "Mutex": "I_AM_DTgqWtgzlf",
  "C2": [
    "wwwyandex[.]org"
  ]
}

Домен был зарегистрирован 14 ноября 2025 года.

Рис. 5. – Графовый анализ в системе F6 Threat Intelligence

Рис. 5. – Графовый анализ в системе F6 Threat Intelligence

Полезная нагрузка запускает дочерний процесс notepad.exe и может внедрять в него собственный код.
Также в ходе анализа была извлечена версия RAT — 4.1 Alien+.

В ходе дополнительного анализа специалисты F6 обнаружили вредоносный VBA-скрипт  (MD5: a7c286cc3ef3e5d3a07b99d53e3be032), выполнение которого приводит к выполнению цепочки атаки, полностью идентичной описанной выше. В результате устанавливается DarkTrack RAT с тем же адресом C2.

Рис. 6. – Содержимое VBA скрипта (MD5: a7c286cc3ef3e5d3a07b99d53e3be032)

Рис. 6. – Содержимое VBA скрипта (MD5: a7c286cc3ef3e5d3a07b99d53e3be032)

Данный случай описывает возможность использования атакующими ИИ как для написания вредоносного кода, способного работать самостоятельно, так и в комбинации с ранее известными угрозами. Это, в свою очередь, позволяет предположить как дальнейшее развитие атак с применением ИИ, так и увеличение частоты его использования в реальных киберинцидентах.

Анализ ВПО на Malware Detonation Platform от компании F6 доступен по ссылке: https://detonation.f6.security/ru/Gxxb1ppJrarMGTMSurX6YI3V9

Индикаторы компрометации

hXXps://store3.gofile.io/download/direct/590939a1-31ec-476b-b451-40d809d91bde/1.exe

wwwyandex[.]org

212.11.64[.]185

 

Изделие-44 ДСП.rar

MD5:  d3b6c14b4bbad6fd72881ff6b88a0de4

SHA1: 83458906E6888B0B20B091CE1250CFC7E0E81CA6

SHA256:  D1C9951D5E219981F9FD21D465491728C2005718BE2D96C9814A50C88ACCD1E7

 

Изделие-44 ДСП.hta

MD5: e6846e5074ef5e583df74d989a32833f

SHA1: 65442d77207892d7668e0899a32a3cae2285b3ab

SHA256: d6a8e2dfc28abcf9b63ec1827d6568b09d76310d1db1794683ea6ded30dc532e

 

tcpview.exe

MD5: 06d5fdfabf8ef1f61c1182318652509b

SHA1: 5e0cd038f6db10329b65af40790a491fc1d2ed7b

SHA256: bbbc2a56ba69aefa567dbffe1982e21c7317e305741f7027cd0975c4bf79f8df

 

345cph8xf.exe

MD5: 265dfa924da79d74b1bbaebe348aaf0d

SHA-1: d561018ff9ca536b121ac2ca211ae394d75ac373

SHA-256: dc54a080caeea8f57a7dacfc519d8c17d28ce416a012c37030bfedfb27945a6f

 

x1dzhb3.exe (DarkTrack RAT)

MD5: 50838f9ce351053f1f8707d5aeb11528

SHA1: 9b61246c955cfad81187930dea280173fae2a04d

SHA256: b1161a07be6ae2742ea5bc397ff173aea9d9e9e6e0440f6bd263ec8a481a76f0

 

VBS скрипт

MD5: a7c286cc3ef3e5d3a07b99d53e3be032

SHA1: 8bccfb067f0c27b285f3c8586b1d899e69b57565

SHA256: 2f76a3c533e42c18a1734ff872704cfce6463c5e93c0d90045b59e6574f342b5

Автор: EditorF6

Источник

Rambler's Top100