Security

Вредоносная кампания WhatsApp с VBS и MSI-бэкдорами

3 мин. чтения

Кратко

Эксперты Microsoft Defender выявили кампанию конца февраля 2026 года, в которой через сообщения WhatsApp доставляются вредоносные VBS-файлы, а затем для закрепления и удалённого доступа устанавливаются неподписанные MSI-пакеты. Атака сочетает социальную инженерию, переименованные утилиты Windows и доверенные облачные сервисы для обхода обнаружения, поэтому контроль конечных точек и осведомлённость пользователей становятся критически важными.

Нужна помощь с Security?Поговорить с экспертом

Введение

Microsoft опубликовала подробности о сложной вредоносной кампании, которая начинается с доставляемых через WhatsApp VBS-файлов и заканчивается постоянным удалённым доступом через вредоносные установщики MSI. Для ИТ- и security-команд это важно, потому что злоумышленники используют легитимные инструменты Windows и доверенные облачные платформы, из-за чего такую активность сложнее отличить от обычного корпоративного трафика.

Что нового в этой кампании

Microsoft Defender Experts наблюдали эту кампанию, начиная с конца февраля 2026 года. Цепочка атаки включает несколько этапов, разработанных для обхода обнаружения и сохранения долгосрочного доступа:

  • Первичный доступ через WhatsApp: Злоумышленники отправляют вредоносные файлы .vbs в сообщениях WhatsApp, опираясь на доверие пользователей к привычным приложениям для общения.
  • Использование переименованных инструментов Windows: Скрипты копируют легитимные утилиты, такие как curl.exe и bitsadmin.exe, а затем переименовывают их в вводящие в заблуждение имена вроде netapi.dll и sc.exe.
  • Доставка полезной нагрузки через доверенные облачные сервисы: Вторичные полезные нагрузки загружаются из сервисов, включая AWS S3, Tencent Cloud и Backblaze B2.
  • Повышение привилегий и закрепление: Вредоносное ПО изменяет связанные с UAC параметры реестра и многократно пытается выполнить команды с повышенными правами.
  • MSI-бэкдоры финальной стадии: Для организации удалённого доступа используются неподписанные MSI-файлы, такие как Setup.msi, WinRAR.msi, LinkPoint.msi и AnyDesk.msi.

Почему это важно

Эта кампания сочетает несколько тенденций, которые защитники всё чаще наблюдают:

  • Living-off-the-land techniques с использованием встроенных бинарных файлов Windows
  • Cloud-hosted malware delivery, маскирующаяся под легитимный трафик
  • Социальная инженерия через потребительские платформы обмена сообщениями
  • Закрепление через MSI-установщики, которые могут выглядеть рутинно в управляемых средах

Заметная возможность для обнаружения — несоответствие между фактическим именем файла и встроенными PE-метаданными OriginalFileName. Средства безопасности, которые анализируют эти метаданные, могут эффективнее выявлять переименованные бинарные файлы.

Влияние на ИТ-администраторов

Командам безопасности и управления конечными точками следует исходить из того, что одной лишь блокировки по типу файла недостаточно. Эта кампания может обходить поверхностную проверку, используя скрытые папки, доверенные источники загрузки и легитимные административные инструменты.

Организациям, использующим Microsoft Defender, следует уделить особое внимание:

  • Активности script host из недоверенных путей (wscript, cscript, mshta)
  • Изменениям реестра, связанным с поведением UAC
  • Выполнению неподписанных MSI
  • Сетевым подключениям к облачному object storage, используемому для staging полезной нагрузки
  • Обнаружениям на конечных точках, связанным с переименованными бинарными файлами и подозрительными флагами командной строки

Рекомендуемые следующие шаги

  • Ограничьте выполнение скриптов в недоверенных расположениях, где это возможно.
  • Включите cloud-delivered protection в Microsoft Defender Antivirus.
  • Запустите Defender for Endpoint EDR in block mode, чтобы блокировать артефакты, пропущенные другими средствами защиты.
  • Мониторьте облачный трафик на предмет подозрительных загрузок из AWS, Tencent Cloud и Backblaze B2.
  • Обучайте пользователей не открывать неожиданные вложения WhatsApp, даже если они пришли от на первый взгляд доверенных контактов.

Эта кампания напоминает, что доверенные приложения, легитимные инструменты и распространённые облачные сервисы могут быть превращены в оружие. Защитникам следует сочетать телеметрию конечных точек, анализ облачного трафика и обучение пользователей, чтобы снизить риск компрометации.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

WhatsApp malwareVBSMSI backdoorMicrosoft Defenderthreat detection

Похожие статьи

Security

Microsoft Copilot Studio: риски Agentic AI OWASP

Microsoft объясняет, как Copilot Studio и предстоящий общий выпуск Agent 365 помогут организациям снизить риски из OWASP Top 10 for Agentic Applications. Это важно, потому что системы agentic AI используют реальные учетные записи, данные и инструменты, создавая риски безопасности, выходящие далеко за рамки неточных ответов.

Security

Microsoft Defender HVA Protection Blocks Critical Attacks

Microsoftала, как Microsoft Defenderует-awareness для обнаружения и остановки атак на контроллерыенов, веб-серверы и инфраструктуру идентификации. Сочетая контекст Security Management, дифференцированные детектирования и автомат disruption, Defender повышать уровень защиты активов Tier-0 и снижать масштаб последствий сложныхновений.

Security

{{Безопасность идентификации в Microsoft Entra: RSAC 2026}}

{{Microsoft позиционирует безопасность идентификации как единую плоскость управления, объединяющую инфраструктуру идентификации, решения по доступу и защиту от угроз в реальном времени. На RSAC 2026 компания представила новые возможности Microsoft Entra и Defender, включая панель мониторинга безопасности идентификации, унифицированную оценку риска идентичностей и адаптивное устранение рисков, чтобы помочь организациям сократить фрагментацию и быстрее реагировать на атаки, основанные на идентичностях.}}

Security

Компрометация цепочки поставок Trivy: рекомендации Defender

Microsoft опубликовала рекомендации по обнаружению, расследованию и смягчению последствий компрометации цепочки поставок Trivy в марте 2026 года, затронувшей бинарный файл Trivy и связанные GitHub Actions. Инцидент важен тем, что доверенный инструмент безопасности CI/CD был использован для кражи учетных данных из пайплайнов сборки, облачных сред и систем разработчиков, при этом внешне работая как обычно.

Security

Управление AI Agent: выравнивание намерений для безопасности

Microsoft описывает модель управления для AI agents, которая выравнивает намерения пользователя, разработчика, роли и организации. Эта структура помогает компаниям сохранять полезность, безопасность и соответствие требованиям, задавая поведенческие границы и понятный порядок приоритета при возникновении конфликтов.

Security

Predictive shielding в Microsoft Defender против GPO-шифровальщика

Microsoft описала реальный случай ransomware, в котором predictive shielding в Defender обнаружил вредоносное злоупотребление Group Policy Objects (GPO) до начала шифрования. За счёт усиления защиты распространения GPO и блокировки скомпрометированных учётных записей Defender остановил около 97% попыток шифрования и не позволил зашифровать ни одно устройство через путь доставки GPO.