Август 2025   |   Обзор события   | 5

Вредоносное ПО Noodlophile: новые способы распространения и угрозы для бизнеса

Злоумышленники распространяют вредоносное ПО Noodlophile, используя фишинговые письма, маскирующиеся под уведомления о нарушении авторских прав. Для заражения компьютеров злоумышленники используют архивы ZIP или MSI-инсталляторы, запускающие вредоносную DLL-библиотеку через легитимные исполняемые файлы. Noodlophile крадет данные из браузеров, в том числе корпоративные аккаунты в соцсетях, и может быть использован для доступа к финансовым инструментам.

ИСХОДНЫЙ НАРРАТИВ

Злоумышленники продолжают совершенствовать кампанию по распространению вредоносного ПО Noodlophile, расширяя географию атак. Исследователи обнаружили новые механизмы доставки вредоносного кода и фишинговые техники, используемые для заражения компьютеров компаний в США, Европе, странах Прибалтики и Азиатско-Тихоокеанском регионе.

Новые методы распространения

Ранее Noodlophile распространялся через поддельные ИИ-сервисы, рекламируемые в Facebook⋆. Сейчас киберпреступники используют фишинговые письма, маскирующиеся под уведомления о нарушении авторских прав. Для повышения убедительности злоумышленники используют реальные идентификаторы страниц в соцсетях и данные о владельцах компаний.

Письма отправляются с аккаунтов Gmail, содержат ссылки на Dropbox, откуда скачиваются архивы ZIP или MSI-инсталляторы. Эти файлы запускают технику, подгружающую вредоносную DLL-библиотеку через легитимные исполняемые файлы.

Усложнение обнаружения

Для закрепления вредоносного ПО в системе скрипты на языке batch изменяют записи в реестре Windows.

Одним из нововведений стало использование описаний Telegram-групп как скрытых каналов для получения адреса управляющего сервера. Это затрудняет блокировку инфраструктуры и отслеживание кампании.

Дополнительно злоумышленники применяют методы уклонения: архивы с кодировкой Base64, встроенные средства Windows, загрузка и выполнение полезной нагрузки в памяти без записи на диск.

Функциональность Noodlophile

Noodlophile представляет собой полнофункциональный стилер, собирающий информацию о системе, извлекающий данные из браузеров и перехватывающий историю посещений. Анализ исходного кода показал, что разработка продолжается: предусмотрены, но пока не активированы функции кейлоггинга, снятия скриншотов, мониторинга процессов, шифрования файлов, передачи документов и сетевых сведений.

Цель атак

Акцент на краже данных из браузеров объясняется интересом злоумышленников к корпоративным аккаунтам в соцсетях, особенно на платформе Facebook⋆. Компании часто привязывают к ним финансовые инструменты. В перспективе расширение возможностей Noodlophile может превратить его в серьезную угрозу для бизнеса.

АНАЛИТИЧЕСКИЙ РАЗБОР

Распространение вредоносного ПО Noodlophile демонстрирует эволюцию методов киберпреступности и подчеркивает растущую угрозу для бизнеса. Злоумышленники не просто совершенствуют технические аспекты атак, но и активно адаптируют свои стратегии к поведенческим паттернам жертв, используя социальную инженерию и подражание легитимным сервисам.

Ключевым фактором успеха Noodlophile является его многоуровневая природа. Вместо прямого взлома системы злоумышленники используют цепочку уязвимостей: фишинговые письма, поддельные уведомления, легитимные программы для загрузки вредоносного кода. Такой подход затрудняет обнаружение и блокировку атаки, так как каждый этап маскируется под обычную активность пользователя.

Еще один важный аспект — постоянное развитие Noodlophile. Потенциальная активация дополнительных функций, таких как кейлоггинг и шифрование файлов, превратит его в многофункциональный инструмент, способный наносить серьезный ущерб не только отдельным пользователям, но и целым организациям.

Расширение географии атак Noodlophile указывает на глобальный характер киберпреступности. Уязвимость к таким атакам связана не только с техническими факторами, но и с уровнем осведомленности пользователей о современных угрозах.

Необходимы комплексные меры для противодействия подобным угрозам: повышение уровня кибербезопасности на уровне организаций, обучение сотрудников правилам безопасного поведения в сети, а также развитие международного сотрудничества в борьбе с киберпреступностью.

Коротко о главном

Используются новые методы доставки вредоносного кода

Письма отправляются с аккаунтов Gmail и содержат ссылки на Dropbox, откуда скачиваются зараженные файлы.

Noodlophile использует DLL Sideloading для проникновения в систему

Вредоносная DLL-библиотека подгружается через легитимные исполняемые файлы Haihaisoft PDF Reader.

Zлоумышленники усложняют обнаружение вредоносного ПО

Скрипты на языке batch изменяют записи в реестре Windows, а Telegram-группы используются как скрытые каналы для получения адреса управляющего сервера.

Noodlophile крадет данные из браузеров и собирает информацию о системе

Анализ исходного кода показал, что вредоносное ПО может быть доработано для кейлоггинга, снятия скриншотов, мониторинга процессов, шифрования файлов, передачи документов и сетевых сведений.

Целью атак является кража корпоративных аккаунтов в соцсетях

Злоумышленники заинтересованы в данных из браузеров, которые часто привязаны к финансовым инструментам.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность; Бизнес; Управление и стратегия

Оценка значимости: 5 из 10

Событие затрагивает международный уровень, но не имеет прямого влияния на Россию. Распространение вредоносного ПО происходит в нескольких регионах мира, включая США, Европу и Азию, но не указано о прямом воздействии на российские компании или инфраструктуру. В то же время, функциональность Noodlophile направлена на кражу данных из браузеров, что может косвенно затрагивать интересы российских пользователей, если среди жертв окажутся компании с российскими клиентами или партнерами.

Материалы по теме

⋆ Данная организация или продукт включены в список экстремистских в соответствии с решением суда, вступившим в законную силу. Деятельность запрещена на территории Российской Федерации на основании Федерального закона от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».