Скрытая угроза в Windows: троян CloudZ перехватывает СМС через Microsoft Phone Link

70
Скрытая угроза в Windows: троян CloudZ перехватывает СМС через Microsoft Phone Link

Современные пользователи Windows 10 и 11 часто используют приложение Microsoft Phone Link для синхронизации смартфона с компьютером. Эта функция позволяет читать сообщения и принимать звонки, не отвлекаясь от работы за монитором. Однако именно эта удобная интеграция стала вектором атаки для нового вредоносного ПО CloudZ, которое превращает доверенный сервис в инструмент для кражи конфиденциальных данных.

Главная опасность заключается в том, что злоумышленникам больше не нужно взламывать непосредственно мобильное устройство. Троян использует специализированный плагин Pheno, который находит активные сессии Phone Link и обращается к локальной базе данных SQLite на компьютере.

В этой базе хранятся копии СМС и одноразовых паролей (OTP), которые приходят пользователю для подтверждения банковских операций или входа в аккаунты. Таким образом, перехват кода происходит незаметно для владельца телефона.

Техническое устройство и возможности CloudZ

CloudZ представляет собой модульный троян удаленного доступа (RAT), написанный на .NET. Чтобы избежать обнаружения антивирусными средствами, разработчики применили обфускацию и внедрили механизмы защиты от реверс-инжиниринга. Программа способна определять наличие отладчиков и профилировщиков в системе, что затрудняет анализ её работы специалистами по безопасности.

Помимо кражи СМС через плагин Pheno, CloudZ обладает широким функционалом для полного контроля над системой. В его возможности входит:

  • Сбор данных из установленных браузеров и профилирование хоста.
  • Дистанционное управление файловой системой: загрузка, запись и удаление файлов.
  • Запись содержимого экрана в режиме реального времени.
  • Выполнение произвольных системных команд.
  • Динамическое управление собственными плагинами.

CloudZ маскирует свой сетевой трафик под легитимные запросы браузера, используя жестко закодированные строки User-Agent, и блокирует кэширование данных на прокси-серверах и CDN, чтобы скрыть адреса своих командных центров.

Механизм заражения и закрепления в системе

По данным исследователей из Cisco Talos, кампания по распространению этого вредоноса активна как минимум с января 2026 года. Цепочка заражения начинается с социальной инженерии: жертве предлагается установить поддельное обновление для программы ScreenConnect. На этом этапе в систему попадает загрузчик, написанный на языке Rust.

После запуска Rust-загрузчика развертывается основной .NET-компонент, который устанавливает CloudZ. Для обеспечения постоянного присутствия в системе вредонос создает запланированную задачу, что позволяет ему автоматически запускаться после каждой перезагрузки компьютера, даже если пользователь попытается завершить активные процессы RAT.

Методы защиты и минимизация рисков

Традиционные методы защиты, такие как использование СМС для двухфакторной аутентификации, в данной ситуации становятся уязвимыми. Поскольку вредонос перехватывает данные на уровне ОС Windows, смена пароля на телефоне не поможет. Единственным эффективным решением является полный отказ от СМС-кодов в пользу более защищенных методов.

Рекомендуется перейти на использование приложений-аутентификаторов, которые генерируют временные коды локально (TOTP) и не полагаются на push-уведомления, которые также могут быть перехвачены. Для максимальной защиты критически важных данных следует использовать аппаратные ключи безопасности (например, FIDO2), которые физически исключают возможность удаленного перехвата данных или фишинга.

В текущих условиях безопасности критически важно проверять легитимность всех обновлений программного обеспечения и избегать установки файлов из непроверенных источников, особенно если они имитируют системные или административные утилиты.

Последнее изменение:

0 Комментарии
Популярные
Новые Старые
Inline Feedbacks
Посмотреть все комментарии