CloudZ RAT: кража паролей и OTP через Windows Phone Link

06.05.2026
CloudZ RAT: кража паролей и OTP через Windows Phone Link

Исследователи кибербезопасности из Cisco Talos раскрыли детали изощрённой кибератаки. Злоумышленники использовали инструмент удалённого доступа CloudZ RAT и специальный плагин Pheno, чтобы похищать учётные данные пользователей — в том числе одноразовые пароли (OTP). Разберёмся, как работает эта схема и чем она опасна.

В чём суть угрозы CloudZ RAT

Главная особенность атаки — использование легитимной функции синхронизации между ПК и смартфоном. Злоумышленники задействовали приложение Microsoft Phone Link (встроено в Windows 10 и Windows 11), которое позволяет:

  • связывать компьютер с Android‑устройством или iPhone через Wi‑Fi и Bluetooth;

  • принимать и совершать звонки;

  • отправлять сообщения;

  • управлять уведомлениями.

Вместо того чтобы заражать сам смартфон, хакеры перехватывают данные на этапе синхронизации. Плагин Pheno отслеживает активные процессы Phone Link и потенциально может перехватывать чувствительную мобильную информацию — например, SMS и одноразовые пароли.

Как проходит атака: пошаговая схема

  1. Проникновение. Злоумышленники используют неизвестный на данный момент способ первичного доступа в систему. На компьютер загружается поддельный исполняемый файл ConnectWise ScreenConnect.

  2. Закрепление в системе. Файл запускает загрузчик .NET и использует встроенный скрипт PowerShell для создания запланированной задачи — это позволяет вредоносному коду сохраняться в системе даже после перезагрузки.

  3. Проверка окружения. Промежуточный загрузчик анализирует аппаратное обеспечение и среду, чтобы избежать обнаружения антивирусами.

  4. Развёртывание трояна. На компьютер устанавливается модульный троян CloudZ.

  5. Связь с сервером. Троян расшифровывает встроенную конфигурацию, устанавливает зашифрованное соединение с командным сервером (C2) и ожидает инструкций в кодировке Base64.

  6. Сбор данных. CloudZ начинает красть учётные данные и может загружать дополнительные плагины для расширения функционала.

Что умеет троян CloudZ

Вредоносное ПО поддерживает множество команд, среди которых:

  • pong — отправляет ответ о работоспособности;

  • PING! — запрашивает статус соединения;

  • CLOSE — завершает процесс трояна;

  • INFO — собирает метаданные о системе;

  • RunShell — выполняет команды командной оболочки;

  • BrowserSearch — похищает данные веб‑браузеров;

  • GetWidgetLog — крадёт журналы и данные Phone Link;

  • plugin — загружает плагин;

  • savePlugin — сохраняет плагин на диск в специальной папке;

  • sendPlugin — отправляет плагин на командный сервер;

  • RemovePlugins — удаляет все развёрнутые модули плагинов;

  • Recovery — восстанавливает соединение;

  • DW — скачивает и записывает файлы;

  • FM — управляет файлами;

  • Msg — отправляет сообщения на командный сервер;

  • Error — сообщает об ошибках;

  • rec — записывает экран.

Роль плагина Pheno

Плагин выполняет разведку приложения Windows Phone Link на заражённом компьютере:

  • отслеживает активные процессы синхронизации;

  • записывает собранные данные в выходной файл во временной папке;

  • передаёт информацию трояну CloudZ;

  • CloudZ отправляет собранные данные на командный сервер.

Почему это опасно

Атака демонстрирует тревожную тенденцию: злоумышленники всё чаще эксплуатируют легитимные функции операционных систем и приложений. Ключевые риски:

  • обход двухфакторной аутентификации за счёт перехвата OTP;

  • отсутствие необходимости заражать сам мобильный телефон;

  • использование встроенных механизмов синхронизации для кражи данных;

  • высокая скрытность — вредоносный код маскируется под обычные процессы.

Кампания активна как минимум с января 2026 года. На данный момент её не удалось связать с какой‑либо известной хакерской группой.

Просмотров: 13
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Кибератака MuddyWater: кража данных через Teams

Иранская хакерская группа MuddyWater (известная также как Mango Sandstorm, Seedworm и Static Kitten) провела изощрённую кибератаку, замаскированную под операцию вымогателей. Разберёмся, как это произошло и чем опасно такое развитие событий в сфере кибербезопасности.

06.05.2026
Chrome и ИИ: спор Google с Mozilla о будущем интернета

Новый функционал в Google Chrome, связанный с интеграцией языковых моделей, вызвал серьёзное противостояние с Mozilla. Разберёмся, почему этот конфликт затрагивает не только две компании, но и будущее всего интернета.

02.05.2026
уязвимости Qinglong

Процессор на 100 %? Как майнеры проникают через уязвимости Qinglong

В начале 2026 года ИТ‑сообщество столкнулось с масштабной угрозой: множество серверов по всему миру начали испытывать экстремальную нагрузку на процессор — вплоть до 100 %. Виной тому стали киберпреступники, которые использовали слабые места в популярном инструменте автоматизации для размещения скрытого ПО для майнинга. Разберёмся, как это произошло и что нужно сделать, чтобы обезопасить свои системы.

29.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть