duty-free.cc

Устаревший инструмент Windows MSHTA используется для скрытых атак вредоносного ПО

Устаревший инструмент Windows MSHTA используется для массовых скрытых атак вредоносного ПО

Автор: Кевин Таунсенд | 19 мая 2026 года

Злоумышленники всё активнее эксплуатируют утилиту MSHTA (Microsoft HTML Application) — инструмент, существующий в составе Windows с 1999 года — для скрытой доставки стилеров, загрузчиков и устойчивого вредоносного ПО. В качестве векторов атак используются фишинг, поддельные загрузки программ и цепочки атак на основе LOLBIN.

Что такое MSHTA и почему это опасно?

MSHTA предназначена для выполнения HTML-приложений (HTA-файлов), написанных на HTML, VBScript или JavaScript. Ключевая особенность, которую эксплуатируют хакеры: HTA-файл, загруженный с удалённого сервера, может выполнять вредоносный код прямо в памяти. При этом локальная система видит лишь активность доверенного и подписанного Microsoft исполняемого файла — но не то, что происходит в памяти.

Именно поэтому MSHTA относится к категории LOLBIN (Living-off-the-Land Binaries) — легитимных системных инструментов, которые атакующие используют в преступных целях, чтобы оставаться незамеченными.

С начала 2026 года компания Bitdefender фиксирует резкий рост числа атак с использованием MSHTA.

Как проводятся атаки?

Все атаки начинаются с социальной инженерии. Среди выявленных сценариев:

  • Загрузчик CountLoader — жертву заманивают обещанием бесплатного или взломанного ПО через сообщения, публикации в соцсетях или SEO-отравленные сайты. Скачанный «архив с программой» содержит скрипты и MSHTA, которая связывается с сервером злоумышленника и загружает стилеры Lumma и Amatera.
  • Загрузчик Emmenhtal — атака начинается с фишинга через Discord. Жертву обманом заставляют выполнить вредоносную команду под видом «проверки CAPTCHA»: нажать Win + R, вставить и запустить команду через буфер обмена. В результате MSHTA запускается через explorer.exe, а PowerShell-скрипт выполняется исключительно в памяти — без сохранения на диск.
  • ClipBanker — вредонос, подменяющий адреса криптокошельков в буфере обмена для кражи криптовалюты.
  • PurpleFox — продвинутое и устойчивое вредоносное ПО, активное с 2018 года. Использует MSHTA для запуска msiexec и загрузки вредоносного MSI-пакета, замаскированного под .png-файл.

Как защититься?

«Главная защита от подобных атак — осведомлённость пользователей. Если убедить людей перестать запускать команды в терминале или PowerShell, а также прекратить скачивать взломанные приложения и пиратские игры, более 90% атак прекратились бы на следующий день.»

— Сильвиу Стахие, аналитик по безопасности Bitdefender

Технические меры защиты включают:

  • Блокировка MSHTA на уровне межсетевого экрана — если в организации нет критических приложений, требующих этот инструмент, доступ к нему должен быть закрыт по умолчанию
  • Снижение поверхности атаки — ограничение использования устаревших системных утилит
  • Обнаружение угроз до выполнения и поведенческая блокировка в режиме реального времени
  • Обучение сотрудников — противодействие социальной инженерии

Вывод: MSHTA — наглядный пример того, как благие намерения в виде поддержки обратной совместимости оборачиваются серьёзной угрозой безопасности. Организациям следует заблокировать доступ к этой утилите по умолчанию — если только она не является критически необходимой для работы конкретных приложений.