Исследователи 360 Advanced Threat Research зафиксировали новую кампанию APT-группы Sidewinder (также известной как Rattlesnake или APT-C-24), которая активно атакует Южную Азию с 2012 года. На этот раз хакеры отказались от старых эксплойтов Office и перешли к более изощрённому механизму — заражённым LNK-файлам, маскирующимся под документы.
Вредоносные архивы содержат несколько ярлыков с двойными расширениями вроде «file.docx.lnk». При их открытии запускается встроенный компонент Windows mshta.exe, который скачивает зашифрованный скрипт JScript. Далее идёт многоступенчатая цепочка: загрузчик проверяет характеристики системы, маскируется под легитимный файл и в памяти расшифровывает основной вредонос, минуя антивирусные проверки.
Особое внимание уделено скрытности: код проверяет объём памяти, число процессорных ядер и наличие антивирусов (Kaspersky, ESET), чтобы понять, находится ли он в «песочнице» исследователей. Для отвлечения внимания жертве подсовывается поддельный документ, а в фоне загружается и запускается удалённый управляющий модуль с возможностями кибершпионажа.
По данным экспертов, инфраструктура кампании совпадает с прежними операциями Sidewinder: те же шаблоны в именах файлов, структура командных серверов и географические метки в доменах («nepal», «army»). Это указывает на то, что группировка продолжает совершенствовать свои техники. Эксперты рекомендуют ограничить выполнение LNK-файлов, по возможности отключить mshta.exe и усилить мониторинг на уровне конечных устройств.