Стартапы и венчурный капитал

Кибератака OneClik: угроза энергетическому сектору с использованием Microsoft ClickOnce и бэкдоров на Golang

Стартапы и венчурный капитал
OneClik Malware Targets Energy Sector Using Microsoft ClickOnce and Golang Backdoors

Обширный разбор кампании OneClik — современной кибератаки, нацеленной на энергетическую индустрию с применением технологии ClickOnce от Microsoft и сложных бэкдоров, написанных на языке Golang. В статье рассмотрены методы атаки, технические детали реализации вредоносного ПО и рекомендации по защите систем.

В последние годы сфера кибербезопасности переживает значительный рост числа атак с использованием всё более изощрённых техник обхода защиты. Кампания под кодовым названием OneClik стала одной из заметных угроз, нацеленных на энергетический, нефтяной и газовый сектора, словно отражая современные тренды в области целенаправленных атак на критически важную инфраструктуру. Основой для внедрения вредоносного программного обеспечения в рамках этой кампании стала технология Microsoft ClickOnce, а также тщательно разработанные бэкдоры, написанные на языке программирования Golang. OneClik представляет собой пример использования «living-off-the-land» подхода, когда злоумышленники маскируют свои атаки под действия легитимных инструментов и сервисов операционных систем и облачных платформ. Microsoft ClickOnce — это технология, разработанная для упрощённого развертывания и обновления Windows-приложений, введённая ещё с .

NET Framework 2.0. Она позволяет легко устанавливать приложения с минимальным вмешательством пользователя, что делает её удобным выбором для разработчиков, но одновременно и привлекательной для злоумышленников. Как отмечает аналитика MITRE ATT&CK, данный механизм позволяет запускать приложения через доверенный исполняемый файл dfsvc.exe, что даёт возможность запускать вредоносный код в контексте системного процесса без необходимости запрашивать повышенные права администратора.

Такая особенность ClickOnce делает технологию опасным инструментом в арсенале хакеров — они могут скрывать выполнение своих программ и значительно усложнять обнаружение атаки традиционными средствами защиты. Самой сутью кампании OneClik стало использование .NET-лоадера под названием OneClikNet, который запускает сложный бэкдор RunnerBeacon — имплант, созданный на Golang. Golang (или Go) благодаря своей лёгкости, кроссплатформенности и эффективной работе с сетью становится все более популярным для разработки вредоносного ПО, способного обходить антивирусы за счёт меньшей известности и различных методов упаковки. RunnerBeacon отличается взаимосвязанным и многофункциональным C2-протоколом, который поддерживает HTTP(s), WebSockets, raw TCP, а также именованные каналы SMB.

Такой набор коммуникационных средств обеспечивает злоумышленникам гибкость при организации командного управления, передачи файлов, выполнения удалённых команд и проведения эскалации привилегий за счёт кражи токенов и имперсонации. Вирусный цепочек OneClik начинается с отправки фишингового письма, в котором содержится ссылка на поддельный сайт, имитирующий анализатор аппаратного обеспечения. Отклик на эту замануху — скачивание и запуск ClickOnce-приложения через dfsvc.exe. Для выполнения вредоносного кода злоумышленники прибегают к AppDomainManager внедрению — технике, которая позволяет внедрять зашифрованный шеллкод в память системы, что значительно затрудняет обнаружение по традиционным сигнатурам и снижает видимость атаки даже в системах с усиленным контролем памяти и поведения.

Ещё одна из особенностей RunnerBeacon — его встроенные механизмы антианализа. Они помогают бэкдору минимизировать вероятность выявления антивирусными решениями, системами мониторинга и инструментами динамического анализа. Помимо стандартных функций вроде выполнения команд оболочки, мониторинга процессов и операций с файлами, вредоносное ПО поддерживает сетевые операции: пингование портов, форвардинг портов и протокол SOCKS5. Это может быть использовано для организации прокси и ретрансляции сетевого трафика, что особенно опасно в корпоративных сетях энергетических компаний, где может способствовать перемещению злоумышленников внутри инфраструктуры и нарушению безопасности. Специалисты Trellix, подчеркивая сходство RunnerBeacon с известными Go-модификациями Cobalt Strike, такими как Geacon, предполагают, что разработчиками данного бэкдора может быть группа, создающая вариации своих инструментов с учётом необходимости увеличения скрытности и адаптации под облачные среды.

С марта 2025 года зафиксировано три варианта OneClik, демонстрирующие улучшение скрытности и функций. Стоит упомянуть и тот факт, что похожие техники и инструменты использовались APT-группами, связанными с государственными структурами в Азии. Хотя по OneClik нет официальной атрибуции, характеристики кампании в целом коррелируют с известными тактиками группировок из Китая и Северной Кореи, которые активно применяют методы внедрения в доверенные процессы и эксплуатации известных уязвимостей. Недавние исследования также выявили использование подобных ClickOnce приложений для распространения вредоносного ПО через эксплойт уязвимости XSS в почтовых сервисах, которую затем закрыли, тем самым подтверждая растущую популярность этого подхода среди атакующих. В июне 2025 года Trellix обновила информацию, уведомив сообщество, что OneClik на самом деле является упражнением красной команды — симуляцией атаки, направленной на выявление уязвимостей в системах и подготовку к реальным угрозам.

Несмотря на это, методы и инструменты OneClik демонстрируют, как современные враги могут имитировать продвинутый кибершпионаж, сочетая в себе инновационные технические решения и продуманные приёмы обхода защиты. Для организаций энергетического сектора такое развитие событий служит предупреждением о необходимости повышенного внимания к безопасности конечных точек и инфраструктуры, а также активной проработки сценариев фишинговых атак. Обновление систем, мониторинг подозрительной активности в процессах, настройка средств анализа поведения приложений и обеспечение ограниченного использования доверенных загрузчиков играют ключевую роль в защите от подобных кампаний. Использование ClickOnce в легитимных целях обычно считается безопасным, но демонстрация его потенциала в руках злоумышленников вынуждает компании пересмотреть свои политики и методы контроля за установкой приложений. Внедрение автоматизированных систем обнаружения аномалий, анализ сетевого трафика, основанный на поведении процессов, и регулярное обучение сотрудников правилам информационной безопасности помогут уменьшить риски.

OneClik иллюстрирует общую тенденцию к интеграции вредоносного ПО в инфраструктуру на уровне операционной системы и облачных решений для сохранения максимальной скрытности. Энергетические компании обязаны организовывать проведение комплексных учений внутри ИТ-команд и усиленно использовать средства анализа угроз, чтобы своевременно выявлять и блокировать подобные попытки. В заключение можно отметить, что рост числа атак, подобных OneClik, требует от специалистов в области кибербезопасности постоянного обновления знаний, ускоренного внедрения современных технологий защиты, а также всестороннего понимания действующих уязвимостей и применяемых тактик злоумышленников. Только так можно обеспечить надёжную защиту критически важных систем, на которые во многом опирается не только бизнес, но и национальная безопасность.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Bogong moths use a stellar compass for long-distance navigation at night
Четверг, 25 Сентябрь 2025 Звёздный компас Богонгских моли: как ночные насекомые ориентируются на дальних миграциях

Уникальные способности Богонгских моли использовать звёздное небо для ночной навигации помогают им совершать дальние миграции в Австралии. Открытия в области их ориентирования раскрывают тайны адаптации и нейробиологии насекомых.

Book Review: Developing Talent in Young People by Benjamin Bloom
Четверг, 25 Сентябрь 2025 Как развить талант у молодых людей: ключевые идеи Бенджамина Блума

Подробный разбор книги Бенджамина Блума "Развитие талантов у молодых людей", раскрывающий универсальную формулу воспитания выдающихся способностей в различных областях человеческой деятельности.

The 90% Gravity Problem: Why We Tend to Quit Right Before the Finish Line
Четверг, 25 Сентябрь 2025 Парадокс 90%: почему мы бросаем начатое почти у финиша и как с этим бороться

Исследование психологических и мотивационных причин, по которым люди часто останавливаются на последнем этапе своих проектов, несмотря на близость к успеху, а также способы преодоления этого состояния.

Show HN: Daf·thunk – open-source Editor for Prototyping Workflows on Cloudflare
Четверг, 25 Сентябрь 2025 Daf·thunk: Революция в Прототипировании и Автоматизации Рабочих Процессов на Cloudflare

Обзор инновационного open-source редактора Daf·thunk, предназначенного для прототипирования и автоматизации рабочих процессов с использованием возможностей Cloudflare и искусственного интеллекта. Узнайте, как этот инструмент меняет подход к созданию, запуску и мониторингу автоматизированных процессов в облаке.

U.S. Regulators Move to Ease Financial Crisis-Era Bank Capital Rules
Четверг, 25 Сентябрь 2025 Смягчение банковских капиталовых норм: новые шаги регуляторов США после финансового кризиса

Обзор изменений в правилах капитализации банков, предпринимаемых регуляторами США для стимулирования роста экономики и снижения излишней нагрузки на финансовые учреждения, сохранившиеся со времен финансового кризиса 2008 года.

Tariffs, High Interest Rates Hit Dealmakers
Четверг, 25 Сентябрь 2025 Как тарифы и высокие процентные ставки влияют на рынок слияний и поглощений в России

Влияние тарифов и высоких процентных ставок на активность участников сделок слияний и поглощений, а также анализ перспектив и адаптаций рынка в современных экономических условиях России.

Heritage Grocers names Espinoza chief administrative officer
Четверг, 25 Сентябрь 2025 Назначение Летисии Эспиносы новым главным административным директором Heritage Grocers: ключевой шаг в развитии компании

Heritage Grocers укрепляет руководство, назначая Летисию Эспиносу на должность главного административного директора, что отражает стратегический курс компании на расширение и инновации в секторе продуктового ритейла с акцентом на испаноязычное сообщество.