Прошли проверку на человечность от Cloudflare? Поздравляем. Вы только что впустили в систему скрытый бэкдор

15 сек тишины, 0 сохраненных файлов и 100% контроля. Новый загрузчик показал мастер-класс по обходу защиты.


a0dmvhz3o1plzv6b9t486w98l7b38sc9.jpg

Аналитики Elastic Security Labs обнаружили новую вредоносную кампанию с ранее не описанным загрузчиком. На входе всё выглядит почти буднично: письмо с приглашением, ссылка, скачанный файл. Дальше начинается многоступенчатая цепочка, в которой злоумышленники стараются как можно дольше оставаться в тени и использовать для этого обычные инструменты Windows и доверенные онлайн-сервисы.

Атака начинается с фишингового письма , замаскированного под приглашение к участию в проекте или отправке коммерческого предложения. Получателю предлагают перейти по ссылке, после чего его перебрасывает на подконтрольный злоумышленникам сайт. Там открывается страница с проверкой Cloudflare Turnstile. После нажатия на флажок на компьютер скачивается VBScript-файл, чаще всего с именем вроде E-INVITE.vbs.

Названия у таких файлов подбирают так, чтобы они выглядели как обычные рабочие документы или служебные материалы: например, Alaska Airlines 2026 Fleet & Route Expansion Summary.vbs, Proposal-03-2026.vbs или CODE7_ZOOMCALANDER_INSTALLER_4740.vbs. Содержимое скриптов скрыто лишь частично. Исследователи отмечают, что внутри в качестве маскировки добавлен посторонний текст, не связанный с выполнением вредоносного кода, а нужные фрагменты собираются через функции Replace() и Chr(). Иными словами, в файле есть отвлекающий мусор для поверхностного просмотра, а реальная команда восстанавливается уже при выполнении.

После запуска скрипт вызывает PowerShell и подтягивает следующий этап цепочки. Полная команда выглядит так: