Поддельное обновление Windows не определяется антивирусами и крадёт пароли пользователей

2026-04-13 1217 комментарии
Фальшивый сайт поддержки Microsoft распространял поддельное обновление Windows. Вместо него устанавливается стилер, крадущий пароли и платёжные данные. Ни один из 69 антивирусов на VirusTotal не обнаружил угрозу

Специалисты Malwarebytes обнаружили вредоносную кампанию, в которой поддельный сайт технической поддержки Microsoft использовался для распространения программы-стилера. На момент публикации сайт уже недоступен – хостинг-платформа Netlify приостановила его работу за превышение лимитов использования. Жертва скачивала файл, внешне неотличимый от легитимного обновления Windows, но вместо него получала многослойное вредоносное ПО, похищающее пароли, платёжные данные и токены доступа к учётным записям.

Фишинговый сайт и поддельный установщик

Кампания использовала домен microsoft-update[.]support – поддельный адрес-двойник (домен, имитирующий настоящий за счёт похожего написания), стилизованный под официальную страницу поддержки Microsoft. Сайт был написан на французском языке и предлагал скачать «накопительное обновление» для Windows 11 версии 24H2 с правдоподобным номером KB5034765. Большая синяя кнопка загрузки предлагала установить обновление.

Поддельный сайт Windows (переведён на английский). Посмотрите, какой убедительный URL. Источник Malwarebytes

Тайпсквоттинг – это вид кибермошенничества, когда злоумышленники регистрируют домены с именами, являющимися намеренно ошибочными названиями известных веб-сайтов. Это делается с намерением заманить не подозревающих подвоха пользователей на альтернативные веб-сайты, обычно в злонамеренных целях.

Скачиваемый файл – WindowsUpdate 1.0.0.msi, установочный пакет Windows Installer размером 83 МБ. Свойства файла были тщательно подделаны: в поле «Автор» указано «Microsoft», заголовок – «Installation Database», а комментарии утверждали, что пакет содержит логику установки WindowsUpdate. Пакет собран с помощью WiX Toolset 4.0.0.5512 – легитимного инструмента с открытым исходным кодом для создания установщиков Windows – и датирован 4 апреля 2026 года.

Почему атака была нацелена на Францию

Выбор франкоязычных пользователей – не случайность. За последние два года Франция пережила серию крупнейших утечек данных, и огромные массивы персональной информации свободно продаются на теневых площадках.

В октябре 2024 года оператор связи Free, второй по величине интернет-провайдер Франции, подтвердил утечку данных примерно 19 миллионов абонентских договоров, включая банковские реквизиты. Почти одновременно оператор SFR раскрыл собственную утечку с именами, адресами, телефонами и банковскими данными клиентов.

Ранее в 2024 году служба занятости France Travail подверглась атаке, в результате которой были скомпрометированы записи 43 миллионов человек — текущих и бывших соискателей работы за двадцать лет. Исследователи также обнаружили незащищённый сервер Elasticsearch, объединивший 90 миллионов записей из как минимум 17 отдельных французских утечек в единую базу данных.

Все эти утечки дали злоумышленникам готовую базу для точечных атак. Если заранее известно имя жертвы, её адрес и провайдер, поддельная страница «обновления Windows» на родном языке вызывает куда меньше подозрений, чем шаблонная англоязычная приманка.

Многослойная архитектура: Electron снаружи, Python внутри

При запуске MSI-пакет устанавливал приложение на базе Electron (по сути – урезанный браузер Chromium с собственным JavaScript) в следующий каталог:

C:\Users\\AppData\Local\Programs\WindowsUpdate\

Основной исполняемый файл WindowsUpdate.exe – переименованная копия стандартной оболочки Electron. По данным VirusTotal, из 69 антивирусных движков ни один не обнаружил угрозу, потому что сам исполняемый файл чист. Вредоносная логика спрятана внутри JavaScript-кода приложения (файл app.asar).

Рядом с оболочкой Electron располагался AppLauncher.vbs – скрипт Visual Basic, выполняющий роль начального загрузчика. Системный интерпретатор cscript.exe запускал VBS-скрипт, который затем запускал Electron-приложение. Это классический приём «жизни за счёт штатных средств» (living off the land) – цепочка запуска выглядит рутинно в журналах процессов.

Electron-обёртка – лишь внешний слой. После запуска WindowsUpdate.exe порождал процесс _winhost.exe – переименованный интерпретатор Python 3.10, замаскированный под легитимный процесс Windows. Этот процесс распаковывал полную среду выполнения Python в каталог:

C:\Users\\AppData\Local\Temp\WinGet\tools

включая python.exe и вспомогательные библиотеки.

Затем устанавливались Python-пакеты, характерные для инструментов кражи данных:

  • pycryptodome – для шифрования похищенных данных
  • psutil – для анализа запущенных процессов и обнаружения песочниц
  • pywin32 – для глубокого доступа к Windows API
  • PythonForWindows – для взаимодействия с системными компонентами: процессами и привилегиями

Анализ JavaScript-кода Electron-приложения подтвердил это. Два сильно обфусцированных файла содержали основную функциональность. Более крупный файл (~7 МБ) – основная часть стилера, со ссылками на процедуры расшифровки pbkdf2, sha256 и AES, а также проверкой срока действия кампании. Файл поменьше (~1 МБ) был нацелен на Discord: поскольку Discord работает на Electron, скрипт модифицировал его код для перехвата токенов авторизации, платёжных данных и изменений двухфакторной аутентификации при запуске приложения.

Оба файла показали ноль обнаружений среди основных антивирусных движков – результат использования легитимного ПО в качестве оболочки и тяжёлой обфускации кода.

Два механизма закрепления в системе

Вредоносная программа устанавливала два независимых механизма закрепления (persistence).

Первый: reg.exe записывал значение SecurityHealth в раздел реестра CurrentVersion\Run текущего пользователя с указанием на WindowsUpdate.exe. Название имитировало службу Windows Security Health, отвечающую за уведомления Защитника Windows. Большинство пользователей и даже ИТ-специалистов пропустили бы такую запись без подозрений.

Второй: cscript.exe создавал ярлык Spotify.lnk в папке автозагрузки пользователя. Любой, кто его заметит, скорее всего решит, что Spotify настроил автозапуск.

Разведка, связь с управляющим сервером, выгрузка данных

В течение нескольких секунд после запуска WindowsUpdate.exe обращался к www.myexternalip.com и ip-api.com для определения публичного IP-адреса и геолокации жертвы.

Затем вредоносная программа связывалась с управляющей инфраструктурой (C2). Она обращалась к datawebsync-lvmv.onrender[.]com – серверу C2 на платформе Render, а также к sync-service.system-telemetry.workers[.]dev – ретранслятору на Cloudflare Workers. Второй домен был особенно хитро выбран: «system-telemetry» – именно тот тип поддомена, который сетевой аналитик может счесть легитимным мониторинговым трафиком при беглом просмотре журналов.

Для выгрузки похищенных данных использовался store8.gofile[.]io – сервис обмена файлами, допускающий анонимную загрузку. Gofile популярен среди массовых стилеров, потому что он бесплатный, временный и не оставляет следов для оператора.

Массовое завершение процессов

Телеметрия из песочницы зафиксировала более двухсот отдельных вызовов taskkill.exe, каждый из которых запускался как отдельный процесс. Хотя конкретные целевые процессы не были записаны в сокращённой телеметрии, объём и характер вызовов типичны для стилеров, которые систематически завершают средства защиты, процессы браузеров (чтобы разблокировать базы данных учётных данных) и конкурирующее вредоносное ПО перед началом сбора данных.

Почему антивирусы не обнаружили угрозу

16:06

На момент анализа ни один из 69 антивирусных движков на VirusTotal не обнаружил основной исполняемый файл, а VBS-загрузчик прошёл проверку 62 движков с тем же результатом. Правила YARA не сработали, поведенческий анализ не выявил подозрительной активности.

YARA — инструмент для классификации и обнаружения вредоносных программ. Специалисты по безопасности составляют YARA-правила — текстовые описания характерных признаков (строк, байтовых последовательностей, структур кода), по которым можно автоматически распознать известные семейства вредоносного ПО. Антивирусные платформы, включая VirusTotal, используют наборы таких правил для проверки загруженных файлов.

Это закономерный результат архитектуры вредоносной программы. Оболочка Electron – легитимный файл, используемый миллионами приложений. Вредоносная логика спрятана внутри обфусцированного JavaScript, который традиционные антивирусы не инспектируют глубоко. Python-нагрузка работала под обманчивым именем процесса и подтягивала компоненты во время выполнения из внешне нормальных источников. По отдельности каждый элемент выглядел безобидно – вредоносность становилась очевидной только при отслеживании всей цепочки.

Как проверить систему и что делать

Если есть подозрение, что это «обновление» было установлено:

  • Проверить реестр: нажать Win + R, ввести regedit, перейти по пути, указанному ниже, и удалить запись SecurityHealth, указывающую на WindowsUpdate.exe в каталоге AppData.
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  • Найти и удалить файл Spotify.lnk в папке автозагрузки, если вы его не добавляли.
  • Удалить каталог:
C:\Users\\AppData\Local\Programs\WindowsUpdate\
  • Очистить временные файлы в:
C:\Users\\AppData\Local\Temp\WinGet\tools\
  • Сменить все пароли, сохранённые в браузере — считать скомпрометированными все учётные данные, файлы cookie и токены сеансов.
  • Включить двухфакторную аутентификацию, в первую очередь для почты и финансовых сервисов.
  • Выполнить полное сканирование системы актуальным антивирусом с поведенческим обнаружением.

Как безопасно обновлять Windows

Самый безопасный способ обновления Windows – встроенная функция. Откройте Пуск > Параметры > Центр обновления Windows и нажмите «Проверить наличие обновлений».

Microsoft предлагает автономные пакеты обновлений через каталог Центра обновлений Майкрософт (catalog.update.microsoft.com), но это единственный легитимный источник для ручной загрузки. Любой другой сайт, предлагающий обновление Windows в виде файла, следует считать подозрительным.

Легитимные страницы Microsoft обслуживаются только с доменов, заканчивающихся на microsoft.com. Домен вроде microsoft-update[.]support может выглядеть правдоподобно, но не имеет отношения к Microsoft.

Следить за последними обновлениями Windows и проверять актуальные накопительные обновления можно в разделе «Обновления Windows» на сайте Comss.ru.

Индикаторы компрометации (IOC)

Хеши файлов (SHA-256):

13c97012b0df84e6491c1d8c4c5dc85f35ab110d067c05ea503a75488d63be60 –  WindowsUpdate.exe
c94de13f548ce39911a1c55a5e0f43cddd681deb5a5a9c4de8a0dfe5b082f650 –  AppLauncher.vbs

Домены:

microsoft-update[.]support –  фишинговая приманка
datawebsync-lvmv[.]onrender[.]com –  управляющий сервер (C2)
sync-service[.]system-telemetry[.]workers[.]dev –  ретранслятор C2
store8[.]gofile[.]io –  выгрузка данных
www[.]myexternalip[.]com –  определение IP
ip-api[.]com –  геолокация

Артефакты файловой системы:

C:\Users\\AppData\Local\Programs\WindowsUpdate\WindowsUpdate.exe
C:\Users\\AppData\Local\Programs\WindowsUpdate\AppLauncher.vbs
C:\Users\\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\Spotify.lnk
© . По материалам Malwarebytes
Комментарии и отзывы

Нашли ошибку?

Новое на сайте