chimerawire

Вредонос ChimeraWire скрытно накручивает трафик на сайты и имитирует человеческое поведение

Специалисты по кибербезопасности «Доктор Веб» обнаружили троян под кодовым названием ChimeraWire. Он умеет имитировать поведение реальных пользователей и предназначен для скрытной накрутки трафика с зараженных машин. Под угрозой преимущественно находятся пользователи ОС Windows.

Троян попадает на устройство жертвы через цепочку вредоносных загрузчиков, которые проверяют параметры устройства и права доступа и в зависимости от результата загружают необходимые скрипты. Исследователи обнаружили две схемы заражения — через Python.Downloader.208 и Trojan.DownLoader48.61444.

Как только вредонос ChimeraWire попадает на устройство пользователя, он начинает скачивать с сайта злоумышленников архив chrome-win.zip с браузером Chrome для Windows. Также возможна загрузка для Linux или macOS. Дополнительно он устанавливает расширения NopeCHA и Buster для распознавания капчи.

Чтобы скрыть свою активность, вредонос запускает скачанный браузер в headless-режиме отладки и подключается к выбранному порту для получения заданий от хакеров. Файл содержит следующую информацию:

  • целевая поисковая система (Google и Bing),
  • ключевые фразы для поиска сайтов,
  • список сайтов для перехода,
  • максимальное количество последовательных переходов по страницам, 
  • случайные распределения для автокликов,
  • время ожидания загрузки страниц,
  • паузы между сессиями.

список сайтов Chimerawire

Среди техник, используемых злоумышленниками для сокрытия вредоносной активности, —  имитация кликов мышью для навигации по поисковой выдаче и переходов по ссылкам в новых фоновых вкладках. Полный алгоритм выполнения задач вредоносом выглядит следующим образом:

  • Вначале ChimeraWire ищет нужные сайты в поисковой системе по доменам и ключевым фразам.
  • Переходит на сайты из выдачи и находит на них все HTML-элементы с гиперссылками.
  • Чтобы обойти антибот-защиту сайтов, которые определяют последовательность кликов, троян помещает ссылки в массив данных и перемешивает его, изменяя последовательность объектов на странице.
  • Затем вредонос проверяет найденные ссылки на работоспособность и их соответствие с заданным шаблоном из конфигурации, полученной с сервера хакеров.
  • Если совпадения с шаблоном обнаружены, ChimeraWire переходит по релевантным ссылкам, которые наиболее соответствуют ключевым словам. Если же совпадений с заданным шаблоном недостаточно или их нет вовсе, вредонос использует алгоритм с вероятностной моделью поведения.
  • Затем он возвращается на предыдущую вкладку для поиска других ссылок или переходит к следующей.

Ключевая вредоносная деятельность ChimeraWire на сегодняшний день заключается в продвижении сайтов на поиске. По мнению специалистов, функциональные возможности всей цепочки атаки позволяют злоумышленникам выполнять более широкий спектр задач — имитировать поведение реальных пользователей, заполнять формы на сайтах, считывать содержимое страниц и делать скриншоты.

Как понять, что компьютер заражен ChimeraWire:

ChimeraWire работает скрытно, поэтому явные признаки заражения минимальны и часто маскируются под обычную активность. Основные индикаторы выявляются через мониторинг процессов и сетевого трафика.

  • Сетевые признаки. Обратите внимание на необычный трафик к поисковикам (Google, Bing) и C2-серверам, скачивание ZIP-архивов, которые вы не запрашивали.
  • Частые запросы на решение CAPTCHA через расширения NopeCHA/Buster.​
  • Повышенная сетевая активность без видимого браузера, особенно ночью или при простое ПК.
  • Замедление системы из-за фоновой работы браузера.
  • Рост трафика без пользовательской активности.
  • Обнаружение антивирусами вредоносной программы Trojan.ChimeraWire.

Способы защиты для пользователей:

  • Пользователям рекомендуется обновить антивирус до последних версий.
  • Сканируйте систему на Trojan.ChimeraWire, Python.Downloader и Trojan.Starter.
  • Избегайте загрузки файлов с подозрительных сайтов и не давайте права администратора сомнительным скриптам.

Защита для владельцев сайтов:

  • Внедряйте продвинутые антибот-системы с анализом последовательности кликов, технических и поведенческих факторов. Делайте ставку на инструменты, которые работают на базе ИИ и машинного обучения.
  • Мониторьте трафик из поисковиков.​
  • Внедряйте современные форматы капчи и их аналоги или альтернативы.
  • Анализируйте логи на всплески кликов ночью или при низкой пользовательской активности.​


Подписывайтесь на наш ТГ-канал: рассказываем о реальных кейсах, тактиках и технологиях мошенников, факты о кликфроде и не только. Без спама и с пятничными мемами.


Об авторе

Алёна Быкова

Пишу о ботах и кибербезопасности

Просмотреть все сообщения

Добавить комментарий