🚀 Не просто читай — прокачивайся! Зарегистрируйся в Kraken Academy и учись на практике: стенды, модули и путь к реальным скиллам.

Мир киберугроз не стоит на месте: пока компании затыкают старые дыры, злоумышленники находят новые способы проникновения в корпоративные сети. На этот раз отличилась российская группа EncryptHub (она же LARVA-208 или Water Gamayun), которая активно эксплуатирует уязвимость CVE-2025-26633, получившую название MSC EvilTwin.

Речь идёт о проблеме в Microsoft Management Console (MMC), через которую атакующие могут запускать вредоносные Microsoft Console (MSC) файлы. Казалось бы, что может быть подозрительного в привычном системном инструменте? Но именно это и делает атаку такой успешной: пользователь открывает «обычный» файл, а в фоне уже начинает работать зловредный двойник, подгружая полезную нагрузку с внешнего сервера.

Как работает схема атаки

Сценарий довольно коварен: злоумышленники представляются сотрудниками IT-отдела и отправляют жертве приглашение в Microsoft Teams. Цель проста — наладить «удалённое подключение», а на деле выполнить PowerShell-команды, которые подгружают вторичные модули. В систему попадает два MSC-файла с одинаковым именем: один чистый, второй заражённый. Жертва запускает первый, но эксплуатируется именно второй — отсюда и название уязвимости EvilTwin.

После срабатывания эксплойта на машину загружается PowerShell-скрипт, который:

  • собирает системную информацию,

  • закрепляется в системе для постоянного присутствия,

  • связывается с C2-сервером EncryptHub,

  • загружает и выполняет новые модули, включая свежий Fickle Stealer.

Примечательно, что команды от операторов приходят в AES-зашифрованном виде, расшифровываются локально и сразу выполняются. Такой подход позволяет обходить многие механизмы мониторинга — что-то вроде «шифрованных заклинаний» для зловредов.

SilentCrystal и трюк с Brave Support

Одним из ключевых инструментов кампании стал SilentCrystal — Go-бейзед загрузчик, который используется для доставки ZIP-архива с двумя MSC-файлами. Но самое интересное — злоумышленники используют платформу Brave Support, связанную с браузером Brave, как площадку для хостинга вредоносных файлов. Обычным пользователям там загрузка вложений недоступна, значит, у EncryptHub есть либо украденные учётные данные, либо обход механизма защиты. Иными словами, «хакеры нашли свой VIP-вход, пока остальные стоят в очереди».

Инструментарий и новые векторы

EncryptHub не ограничиваются одним Fickle Stealer. Они применяют целый арсенал:

  • Golang-бэкдор с режимами клиента и сервера для сбора метаданных и организации SOCKS5-туннелей,

  • поддельные видеоплатформы вроде RivaTalk, которые маскируются под Zoom-аналог, предлагая загрузить «обновление» в формате MSI,

  • технику DLL-sideloading с использованием легитимного Symantec ELAM-инсталлятора для запуска скрытых PowerShell-команд.

Особое внимание заслуживает их маскировка: заражённая система может показывать фейковое окно «System Configuration», а в фоновом режиме генерировать HTTP-запросы к популярным сайтам, создавая иллюзию обычной сетевой активности. Снаружи кажется, что пользователь серфит интернет, а на деле C2-сервер получает очередные инструкции.

В чём соль?

EncryptHub демонстрирует, как грамотно сочетаются социальная инженерия и техническая эксплуатация уязвимостей. Пользователи доверяют знакомым инструментам — Teams, MSC, даже видеоплатформам, — и именно это доверие играет против них. Группа не просто распространяет зловреды, а постоянно обновляет инструментарий, использует зашифрованные каналы связи и легитимные платформы для хостинга, что делает их атаки трудноотличимыми от обычной сетевой активности.

EncryptHub — пример хорошо организованной, мотивированной и адаптивной группы, которая играет в долгую. Их методы показывают, что одной только антивирусной защиты сегодня недостаточно: требуется многоуровневая оборона, мониторинг аномалий, своевременные патчи и обучение пользователей. В противном случае любой «двойник» в MSC-файле может обернуться настоящим «близнецом-злодеем», который тихо крадёт данные прямо у вас из-под носа.

Берегите себя и свои нервы.

📘 Понравилась статья?

Больше практики и реальных заданий — в Kraken Academy.
А чтобы точно ничего не пропустить — подпишись на наш Telegram-канал.

Рекомендуемые статьи

Обложка

Cisco и уязвимости

Читать полностью →
Обложка

«Аэрофлот» под атакой: 7 000 серверов в утиль, 20 ТБ на вынос — и ответ Killnet

Читать полностью →
Обложка

Как PACER и CM/ECF легли под хакеров

Читать полностью →