duty-free.cc

Шифровальщик Payouts King использует виртуальные машины QEMU для обхода защиты конечных точек

Обзор угрозы

Вредоносная программа-шифровальщик Payouts King применяет эмулятор QEMU в качестве обратного SSH-бэкдора. Это позволяет злоумышленникам запускать скрытые виртуальные машины (VM) на заражённых системах и обходить средства защиты конечных точек.

QEMU — это инструмент с открытым исходным кодом для эмуляции процессоров и виртуализации, который позволяет запускать операционные системы в виде виртуальных машин на хост-компьютере.

Поскольку защитные решения на хосте не могут сканировать содержимое виртуальных машин, злоумышленники используют их для:

  • выполнения вредоносных нагрузок
  • хранения вредоносных файлов
  • создания скрытых каналов удалённого доступа через SSH

Предыстория использования QEMU в атаках

QEMU уже применялся в различных кибератаках, включая:

  • группировку вымогателей 3AM
  • криптомайнинг-кампанию LoudMiner
  • фишинговую операцию CRON#TRAP

Исследования Sophos

Специалисты компании Sophos выявили две кампании атак, в которых QEMU использовался как инструмент злоумышленников, в том числе для кражи доменных учётных данных.

Кампания 1 — STAC4713
Обнаружена: ноябрь 2025 года
Связана с: Payouts King ransomware

Кампания 2 — STAC3725
Обнаружена: февраль 2026 года
Использует уязвимость: CitrixBleed 2 (CVE-2025-5777)
Цели: устройства NetScaler ADC и Gateway

Запуск виртуальных машин Alpine Linux

Атака STAC4713 связана с группой угроз GOLD ENCOUNTER, известной атаками на гипервизоры и среды VMware/ESXi.

Механизм атаки:

  • создаётся запланированная задача TPMProfiler
  • запускается скрытая VM QEMU с правами SYSTEM
  • используются виртуальные диски, маскирующиеся под базы данных и DLL-файлы
  • настраивается проброс портов для скрытого доступа через SSH

Внутри виртуальной машины:
Используется Alpine Linux 3.22.0 с инструментами:

  • AdaptixC2
  • Chisel
  • BusyBox
  • Rclone

Векторы первоначального доступа

Зафиксированы различные способы проникновения:

  • уязвимые VPN SonicWall
  • эксплуатация уязвимости SolarWinds Web Help Desk (CVE-2025-26399)
  • VPN Cisco SSL
  • социальная инженерия через Microsoft Teams
  • злоупотребление инструментом Quick Assist

Действия после заражения

После проникновения злоумышленники:

  • создают теневую копию системы (через VSS)
  • копируют критические файлы:
    • NTDS.dit
    • SAM
    • SYSTEM
  • используют SMB и временные директории

Также применяются:

  • ADNotificationManager.exe для загрузки вредоносной DLL (Havoc C2)
  • Rclone для вывода данных на удалённые SFTP-серверы

Связь с BlackBasta

По данным Zscaler, Payouts King, вероятно, связан с бывшими участниками группы BlackBasta на основании схожих методов атак:

  • spam bombing
  • фишинг через Microsoft Teams
  • злоупотребление Quick Assist

Методы шифрования и уклонения

Payouts King использует:

  • AES-256 (CTR) + RSA-4096
  • частичное шифрование больших файлов
  • обфускацию и анти-анализ
  • закрепление через планировщик задач
  • отключение защитных инструментов через низкоуровневые системные вызовы

Записки с требованием выкупа направляют жертв на сайты утечек в даркнете.

Вторая кампания (STAC3725)

После компрометации устройств NetScaler:

Действия злоумышленников:

  • разворачивается ZIP-архив с вредоносным ПО
  • устанавливается служба AppMgmt
  • создаётся администратор CtxAppVCOMService
  • устанавливается клиент ScreenConnect

Дальнейшие действия:

  • установка QEMU и запуск скрытой VM
  • использование кастомного диска custom.qcow2

Инструменты внутри VM

В отличие от первой кампании, здесь инструменты устанавливаются вручную:

  • Impacket
  • KrbRelayx
  • Coercer
  • BloodHound.py
  • NetExec
  • Kerbrute
  • Metasploit

Зафиксированная активность

  • сбор учётных данных
  • перебор имён пользователей Kerberos
  • разведка Active Directory
  • подготовка данных к эксфильтрации через FTP

Рекомендации по защите

Компания Sophos советует организациям обращать внимание на:

  • неавторизованные установки QEMU
  • подозрительные задачи с правами SYSTEM
  • необычный SSH-проброс портов
  • исходящие SSH-туннели на нестандартных портах