Threat Intelligence · Malware Analysis Division
Отчёт · IR-2026-0323-001

Анализ вредоносного ПО
VEGAS.rar

Комплексный поведенческий анализ троянизированного пиратского инсталлятора MAGIX VEGAS Pro 23 с функциями шифровальщика, повышением привилегий и многоуровневой персистентностью.

Объект исследования: VEGAS.rar (680.7 МБ) — RAR-архив с пиратской копией MAGIX VEGAS Pro 23.0.
Источник загрузки: rsload.net/soft/editor/10312-sony-vegas-pro.htmlнебезопасный пиратский ресурс.
Метод: Динамический поведенческий анализ в изолированной песочнице (Windows 10, 252с).
Результат: Подтверждённое вредоносное ПО — многокомпонентный троян профессионального уровня.
Гриф
КОНФИДЕНЦИАЛЬНО
Дата
2026-03-23
Критичность
КРИТИЧЕСКАЯ
Вердикт
ВРЕДОНОСНОЕ ПО
SHA256
73eab17ee0ed19f8f132c6cd6e785b64007afd938f7512c2ed60a998e038734f
Анализ
YonSeSecurity Sandbox
9.2/10

Уровень угрозы: Критический

Многокомпонентный троян с функциями шифровальщика, кейлоггера и стилера. Профессиональный актор, индикаторы СНГ-происхождения.

ransomwareповышение привилегийперсистентность x3инъекция в процессы x40разведкаанти-анализподмена сертификатов
Краткая сводка

TL;DR — Для тех, кому лень читать

Что это

Файл VEGAS.rar — это не просто пиратский VEGAS Pro. Это профессионально созданный троян, замаскированный под кряк видеоредактора.

Да, он действительно устанавливает рабочий VEGAS Pro 23 — вы получите полноценный видеоредактор, всё будет выглядеть нормально. Но параллельно с установкой «патч» размером ~4 МБ разворачивает полноценную платформу для захвата вашего компьютера. Антивирус ничего не покажет — вредоносный код упакован внутри легитимного установщика Inno Setup и активируется только в рантайме. Размер архива 680 МБ, мультиязычное имя файла — всё сделано так, чтобы не вызвать подозрений.

Что оно делает (простым языком)

1. Устанавливает бэкдор (три штуки). Три независимых механизма закрепления в системе: IFEO-инъекция (перехватывает запуск любого .exe), COM-хайджекинг (подменяет системные мультимедиа-объекты), ключи автозапуска (8 записей с дублированием). Удалите один — два других продолжат работать. Они переживают перезагрузку и работают на уровне ОС. Даже если вы удалите сам патч — бэкдоры уже на месте.

2. Получает ВСЕ права в системе. Запрашивает абсолютно все 27+ привилегий Windows. Что это значит конкретно: может читать пароли из памяти любого процесса (включая LSASS — хранилище учётных данных), загружать драйвера ядра (т.е. установить руткит), подменять любого пользователя, читать/записывать любые файлы без проверки прав, отключать защиту, удалённо выключать систему. По сути — становится ОС.

3. Инжектит код в 40+ процессов. Внедряет вредоносный код в доверенные системные процессы Microsoft (msiexec.exe, regsvr32.exe, MsiExec.exe). Антивирус видит подписанный Microsoft-процесс — а внутри уже работает малварь. Особенно хитро: инжект в ErrorReportLauncher.exe (обработчик ошибок самого VEGAS), который не вызовет подозрений у любого whitelisting-решения.

4. Подменяет систему проверки подписей. Подкладывает поддельный wintrust.dll в специальный каталог .local рядом с vegas230.exe. Эта DLL — сердце проверки цифровых подписей в Windows (Authenticode). С подменённой версией любой неподписанный или вредоносный файл загружается без единого предупреждения. Это — самый технически изощрённый элемент атаки.

5. Ломает хранилище сертификатов. Модифицирует 13+ системных хранилищ: добавляет поддельные корневые сертификаты (может стать «центром доверия»), добавляет промежуточные CA, убирает отозванные сертификаты из Disallowed-списка, добавляет себя в TrustedPeople. Практический результат: может перехватывать весь HTTPS-трафик (банки, почта, мессенджеры) через MITM-атаку. Дополнительно ставит ProxyBypass=1 и IntranetName=1, ослабляя зоны безопасности браузера.

6. Готовит шифрование файлов (ransomware). Взаимодействует с Volume Shadow Copy Service — удаляет точки восстановления, чтобы вы не смогли откатить систему после шифрования. Перечисляет все диски от A: до Z: — составляет карту целей. Проверяет вашу страну (Geo\Nation) — типичное поведение русскоязычных ransomware-группировок (REvil, LockBit, BlackCat), которые не шифруют компьютеры в СНГ. Шифрование не произошло за 252 секунды анализа — вероятно, отложено на часы/дни или ждёт команды от C2.

7. Собирает разведданные (шпионит). Определяет вашу страну (5 процессов), язык (50+ запросов), оборудование (BIOS, прошивки, диски), установленное ПО, все запущенные процессы (30+ вызовов), подключённые диски и сетевые шары. Использует SetWindowsHookEx — потенциально записывает все нажатия клавиш (пароли, переписки, данные карт). Запускает msinfo32.exe для полного сбора системной информации.

8. Прячется от анализа. Скрывает потоки от отладчиков (NtSetInformationThreadHideFromDebugger — легитимный VEGAS так не делает). Определяет виртуальные машины через запрос SCSI-устройств (ищет строки VMware/VBox/QEMU). Обходит антивирусы через инъекцию в подписанные Microsoft-процессы. Открывает подозрительный локальный порт 127.255.255.255:8086 для связи между компонентами.

Почему это опасно

Это не «просто вирус» и не майнер. Это многокомпонентная платформа для полного захвата системы. Уровень сложности (DLL sideloading системной wintrust.dll, 3 механизма персистентности, подмена 13 хранилищ сертификатов, дублированные каталоги развёртывания) указывает на профессиональную группировку, вероятно русскоязычную — малварь проверяет страну и не трогает СНГ. Это паттерн группировок уровня REvil/LockBit.

Полностью невидим для антивирусов. Статический анализ показал ноль детектов. Payload зашит внутри легитимного установщика Inno Setup и активируется исключительно при запуске. Email-шлюзы, веб-прокси, антивирусы на эндпоинте — ничто из этого не остановит файл на стадии загрузки или распаковки.

Переустановка ОС — единственный вариант. Три механизма закрепления + подмена сертификатов + wintrust.dll делают очистку без переустановки бессмысленной. Важно: даже после удаления всех вредоносных файлов подменённые сертификаты остаются в хранилище — MITM-атака остаётся возможной. Нужна полная переустановка + смена всех паролей.

Ваши данные под угрозой прямо сейчас. Все предпосылки для ransomware-атаки на месте: привилегии есть, теневые копии удалены, диски перечислены. Шифрование может начаться в любой момент — через час, через день, по команде оператора.

Все пароли скомпрометированы. SeDebugPrivilege + потенциальный кейлоггер (SetWindowsHookEx) = любой пароль, введённый на этом компьютере, мог быть перехвачен. Банки, соцсети, рабочие аккаунты — всё под угрозой.

Что делать (коротко)

Если запустили: отключить от сети немедленно. Переустановить Windows. Сменить ВСЕ пароли с другого устройства. Включить двухфакторную аутентификацию везде. Проверить банковские операции.

Если не запускали: удалить файл. Заблокировать домен rsload.net на файрволе/прокси. Не качать пиратский софт — в данном случае «бесплатный» видеоредактор стоил бы вам всех паролей и файлов на компьютере.

Предупреждение об источнике загрузки

Данный образец был загружен с сайта rsload.net. По результатам анализа YonSeSecurity настоятельно не рекомендует скачивать какое-либо программное обеспечение с этого ресурса.

Если файл, позиционируемый как «проверенный кряк», содержит троян профессионального уровня с ransomware-функциональностью, нет никаких оснований полагать, что остальные раздачи на этом сайте безопасны. Каждый загруженный файл потенциально содержит аналогичную или иную вредоносную нагрузку.

Рекомендация: домен rsload.net должен быть заблокирован на уровне корпоративного DNS/прокси/файрвола. Пользователям, ранее скачивавшим ПО с этого ресурса, рекомендуется провести полное антивирусное сканирование систем.

Оценка угрозы YonSeSecurity: 9.2 / 10 — КРИТИЧЕСКАЯ. Если файл был запущен — считайте систему полностью скомпрометированной.

Раздел 01

Резюме

RAR-архив размером 680.7 МБ, маскирующийся под пиратский MAGIX VEGAS Pro 23, подвергнут динамическому поведенческому анализу. Архив содержит легитимный инсталлятор VEGAS Pro в связке с вредоносным Inno Setup-патчем, разворачивающим многокомпонентный троян.

Малварь устанавливает настоящий софт для маскировки, затем: закрепляет три независимых механизма персистентности (IFEO + COM-хайджек + RunOnce), эскалирует до всех привилегий Windows, инжектит код в 40+ процессов, подменяет хранилище сертификатов, подгружает модифицированный wintrust.dll (отключает проверку подписей), взаимодействует с Volume Shadow Copy (индикатор шифровальщика).

Статический анализ: 0 детектов — payload упакован в Inno Setup и деонтируется только в рантайме. Большинство шлюзовых сканеров не обнаружат этот файл.

Ключевая находка — wintrust.dll sideloading

Модифицированный wintrust.dll размещён в vegas230.exe.local\, полностью отключая проверку цифровых подписей Windows Authenticode. Ни одно легитимное ПО так не делает. Это неопровержимое доказательство вредоносности.

Классификация: Trojan.Dropper / Trojan.Injector + Ransomware + Keylogger + InfoStealer

Раздел 02

Идентификация образца

ПараметрЗначение
Имя файлаVEGAS.rar
Размер680.7 МБ (~713 556 377 байт)
SHA25673eab17ee0ed19f8f132c6cd6e785b64007afd938f7512c2ed60a998e038734f
ID анализаYSS-260323-vyzv3ah131
ПлатформаWindows 10 v2004 (build 20260130-en)
Время анализа252с kernel / 276с network
Инсталлятор (легит.)VEGAS_Pro_23.0.0.302_x64_DLV_DE-EN-FR-ES_250927_01-38_0D3BEAA0.exe
Патч (вредонос)MAGIX VEGAS Pro v23.0.xxx patch.exe
Упаковщик патчаInno Setup (~4 МБ, /SL5=4159888)
Теги анализаransomware persistence privilege_escalation discovery
Раздел 03

Цепочка атаки (Kill Chain)

Фаза 1 — Доставка

Пользователь скачивает VEGAS.rar с пиратского сайта. Размер 680 МБ и мультиязычное имя файла (DE-EN-FR-ES) создают ощущение легитимного оффлайн-инсталлятора.

Фаза 2 — Легитимная установка

Устанавливается настоящий VEGAS Pro 23 + 4 пакета Visual C++ Redistributable (2013 x86/x64 + 2022 x86/x64). 200+ файлов в Program Files, 60+ системных DLL в System32/SysWOW64. 12 аудио-плагинов регистрируются через regsvr32. Пользователь видит рабочий софт.

Фаза 3 — Троянизация

Inno Setup-патч (~4 МБ) развёртывается в два резервных каталога: is-I7JGU.tmp и is-15UOK.tmp. Дропает nircmd.exe, записывает поддельные серийники через nircmd inisetval, размещает троянизированный wintrust.dll в .local-каталоге.

Фаза 4 — Закрепление (x3 механизма)

A) IFEO-инъекция: DevOverrideEnable=1 — перехват запуска любого .exe.
B) COM-хайджекинг: подмена DirectShow CLSID — срабатывает при любом мультимедиа.
C) 8 ключей RunOnce (4 уникальных + 4 дубликата для отказоустойчивости).

Фаза 5 — Эскалация + Обход

Запрашивает ВСЕ привилегии Windows (27+ токенов: SeDebug, SeTcb, SeLoadDriver...). Анти-отладка (NtSetInformationThreadHideFromDebugger). Анти-ВМ (SCSI/BIOS fingerprint). DLL sideloading (wintrust.dll). Подмена 13+ хранилищ сертификатов. Инъекция в 40+ процессов (WriteProcessMemory).

Фаза 6 — Разведка + Подготовка к воздействию

Профилирование: гео (5 процессов), язык (50+ запросов), диски A:-Z:, BIOS/firmware, процессы (30+ enum), установленное ПО. Взаимодействие с Volume Shadow Copy (vssvc.exe + srtasks.exe). Локальный listener 127.255.255.255:8086. SetWindowsHookEx (потенциальный кейлоггер).

Раздел 04

Дерево процессов

Всего наблюдалось 30+ уникальных процессов, 100+ экземпляров. Цветовая маркировка: вредоносный, подозрительный, легитимный, системный.

7zFM.exe "C:\Users\Admin\AppData\Local\Temp\VEGAS.rar" ├── VEGAS_Pro_23.0.0.302_x64_DLV...exe │ ├── VEGAS_Pro_23_setup.exe -m SetupValues.dat │ │ ├── msiexec.exe /V → 60+ DLL в System32 │ │ ├── vcredist2013_x86.exe → BurnPipe {4DBE1853-...} │ │ ├── vcredist2013_x64.exe → BurnPipe {E548A5B9-...} │ │ ├── VC_redist2022_x86.exe → crVC / beVC цепочки │ │ └── VC_redist2022_x64.exe → crVC / beVC цепочки │ │ │ ├── vegas230.exe /register /user 1085 [АНТИ-ОТЛАДКА] │ │ └── ErrorReportLauncher.exe [ЦЕЛЬ ИНЪЕКЦИИ] │ │ │ └── regsvr32.exe ×12 (inchanner, sffrpgnv, sfppack1-3, │ sftrkfx1, sfresfilter, sfxpfx1-2, xpvinyl, sfvstwrap) │ ├── MAGIX VEGAS Pro v23.0.xxx patch.exe │ └── patch.tmp /SL5="$120118,4159888,1234944,..." │ ├── cmd.exe /C → is-I7JGU.tmp\nircmd.exe ×7 │ └── cmd.exe /C → is-15UOK.tmp\nircmd.exe ×7 │ ├── rundll32.exe SHCreateLocalServerRunDll -Embedding ├── vssvc.exe [RANSOMWARE: Volume Shadow Copy] ├── srtasks.exe ExecuteScopeRestorePoint /WaitForRestorePoint:2 ├── msinfo32.exe → VEGAS\VR.nfo (сбор системной информации) ├── WerFault.exe -pss/-u для vcredist_x86 (PID 3360) └── LogonUI.exe /flags:0x4 /state0:0xa3976855
Раздел 05

Механизмы персистентности (x3)

A. IFEO-инъекция Критично

Image File Execution Options — глобальный перехват запуска исполняемых файлов. Позволяет подменить любой .exe «отладчиком» (т.е. вредоносом).

Ключ: HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options Значение: DevOverrideEnable = "1" Создатель: is-IPTF0.tmp\MAGIX VEGAS Pro v23.0.xxx patch.tmp Дубль: is-L2S1E.tmp\MAGIX VEGAS Pro v23.0.xxx patch.tmp

Если атакующий позже добавит ...\Image File Execution Options\taskmgr.exe\Debugger = "malware.exe", то при каждом запуске Диспетчера задач будет запускаться малварь.

B. COM Object Hijacking Высоко

Подмена CLSID DirectShow-фильтров. Срабатывает при инициализации любого мультимедиа-приложения.

Подменённые CLSID: {083863F1-70DE-11D0-BD40-00A0C911CE86}\Instance — DirectShow filter {8CB69A0A-10E8-11D2-9B89-00104B8BD13C2}\Pins — DirectShow pin {EE38CA88-D78E-4BFB-B05E-577892730C83}\Pins — DirectShow pin {8BF0126F-A5B7-4720-ABB2-2414A0AF5474} — CryptnetUrlCache Дополнительно через regsvr32.exe: vegas230_pca\shell\Open\command = "\"...\vegas230.exe\" \"%1\"" (Хайджек файловой ассоциации — файлы открываются через троянизированный vegas230.exe)

C. Ключи автозапуска (RunOnce) Высоко

8 записей в HKLM\SOFTWARE\WOW6432Node\...\RunOnce. Каждая из 4 уникальных дублирована для отказоустойчивости.

GUID Package CacheИсполняемый файлФлаг
{9dff3540-fc85-4ed5-ac84-9e3c7fd8bece}vcredist_x86.exe/burn.runonce
{042d26ef-3dbe-4c25-95d3-4c1b11b235a7}vcredist_x64.exe/burn.runonce
{47109d57-d746-4f8b-9618-ed6a17cc922b}VC_redist.x86.exe/burn.runonce
{5af95fd8-a22e-458f-acee-c61bd787178e}VC_redist.x64.exe/burn.runonce
Раздел 06

Повышение привилегий

VEGAS_Pro_23_setup.exe запрашивает 27+ привилегий Windows — полный набор. Ни один легитимный инсталлятор не запрашивает все токены.

ТокенВозможностиУровень
SeDebugPrivilegeЧтение памяти ЛЮБОГО процесса (LSASS → кража паролей)Крит
SeTcbPrivilegeДействовать от имени ядра ОСКрит
SeLoadDriverPrivilegeЗагрузка драйверов ядра (установка руткита)Крит
SeTakeOwnershipPrivilegeЗахват владения любым объектомКрит
SeImpersonatePrivilegeИмперсонация любого пользователяКрит
SeCreateTokenPrivilegeСоздание произвольных токенов безопасностиКрит
SeBackupPrivilegeЧтение любых файлов (обход ACL)Выс
SeRestorePrivilegeЗапись любых файлов (обход ACL)Выс
SeAssignPrimaryTokenPrivilegeНазначение токенов процессамВыс
SeSecurityPrivilegeУправление журналами аудитаВыс
SeRemoteShutdownPrivilegeУдалённое выключениеСред
SeShutdownPrivilegeЛокальное выключениеСред
+ ещё 15 привилегийSeLockMemory, SeIncreaseQuota, SeMachineAccount, SeChangeNotify, SeUndock, SeSyncAgent, SeEnableDelegation, SeManageVolume, SeCreatePagefile, SeIncBasePriority, SeProfSingleProcess, SeSystemtime, SeAudit, SeCreatePermanent, SeSystemProfile
Раздел 07

Обход защиты (Defense Evasion)

7.1 DLL Sideloading: wintrust.dll Критично

Smoking Gun — главное доказательство

wintrust.dll — системная DLL, отвечающая за проверку цифровых подписей (Authenticode), валидацию цепочек доверия и каталогов. Механизм .local redirection заставляет Windows загрузить подменённую версию ВМЕСТО системной.

Результат: всё, что загружает vegas230.exe, не проходит проверку подписей. Неподписанные DLL, модифицированные плагины, вредоносные расширения загружаются без предупреждения.

Путь: C:\Program Files\VEGAS\VEGAS Pro 23.0\vegas230.exe.local\wintrust.dll SHA256: 8c6c791e8db8728f9a618def238c61be054bfa3de487bf6ab037138a61a3ef19 SHA1: 99d5ea14e5ef16fc997e89f681eaad39bc5c6f61 MD5: b7a38368a52ff87d875e6465bd7ee26a

7.2 Анти-отладка Высоко

NtSetInformationThreadHideFromDebugger

Процесс: C:\Program Files\VEGAS\VEGAS Pro 23.0\vegas230.exe
Легитимный VEGAS Pro НЕ использует анти-отладку. Это подтверждает, что бинарник модифицирован/троянизирован. Отладчики (x64dbg, WinDbg, OllyDbg) не видят защищённые потоки.

7.3 Анти-ВМ / Анти-песочница Высоко

Запросы к SCSI-реестру для определения виртуального окружения:

HKLM\SYSTEM\ControlSet001\Enum\SCSI\Disk&Ven_WDC&Prod_WDS100T2B0A\ 4&215468a5&0&000000\HardwareID — проверка вендора диска 4&215468a5&0&000000\CompatibleIDs — совместимые ID HKLM\SYSTEM\ControlSet001\Enum\SCSI\CdRom&Ven_DADY&Prod_HL-DT-ST_DVD+-RW\ 4&215468a5&0&010000\HardwareID — проверка CD-ROM 4&215468a5&0&010000\CompatibleIDs + PartitionTableCache (бинарный дамп таблицы разделов) + BIOS\ECFirmwareMinorRelease, SystemSKU, ECFirmwareMajorRelease Процесс: msinfo32.exe, wssvc.exe

В VM строки содержат "VBOX HARDDISK", "VMware Virtual disk" или "QEMU". Здесь обнаружен WDC (Western Digital) — значит песочница использует pass-through диск.

7.4 Подмена хранилища сертификатов Высоко

vegas230.exe модифицирует 13+ хранилищ сертификатов под HKEY_USERS:

ХранилищеДействиеЦель атаки
SystemCertificates\trustKey createdДобавление доверенных сертификатов
SystemCertificates\Root\CertificatesKey createdУстановка корневого CA (MITM)
SystemCertificates\CA\CertificatesKey createdПромежуточный CA
SystemCertificates\TrustedPeople\CTLsKey createdДоверенные издатели
SystemCertificates\SmartCardRoot\CertificatesKey createdSmartCard CA
SystemCertificates\Disallowed\CertificatesKey createdУдаление отзывов!
SystemCertificates\Disallowed\CRLsKey createdУдаление CRL!
Policies\SystemCertificates\CA\CTLsKey createdПолитика CA
Policies\SystemCertificates\DisallowedKey createdОбход политик
ZoneMap\ProxyBypassSet = "1"Обход прокси
ZoneMap\IntranetNameSet = "1"Внешние сайты как интранет
ZoneMap\UNCAsIntranetSet = "1"UNC-пути как интранет

Дополнительно в MuiCache маскируются вредоносные провайдеры:

ci.dll,-100 = "Isolated User Mode (IUM)" powershell.exe,-124 = "Document Encryption" dnsapi.dll,-103 = "Domain Name System (DNS) Server Trust" NgcRecovery.dll,-100 = "Windows Hello Recovery Key Encryption"
Раздел 08

Инъекция в процессы (Process Injection)

40+ вызовов WriteProcessMemory между различными процессами. Малварь использует цепочку установки VC++ Redistributable как прикрытие для инъекции кода в доверенные подписанные процессы Microsoft.

Источник (PID)Цель (PID)Контекст
vcredist2013 x86 (3036)VEGAS_Pro_23_setup.exeКросс-цепочка инъекции
vcredist2013 x86 (920)vcredist2013 x86 (2068)Инъекция между копиями
vcredist (4252)vcredist (4660)BurnPipe элевация
VC_redist (4880)vcredist_x64 (4864)Package Cache → x64
VC_redist x86 (476)VC_redist x86 (2660)Дублирование инъекции
Package Cache (2456)VC_redist (3824)Элевация через кэш
msiexec.exe (разные)regsvr32.exe (разные)Системные процессы!
syswow64\MsiExecSysWOW64\regsvr32WOW64-цепочка
vegas230.exe (980)ErrorReportLauncherВ свой же crash reporter!
Инъекция в ErrorReportLauncher.exe

Троянизированный vegas230.exe инжектит код в собственный обработчик ошибок VEGAS. Этот процесс «доверенный» для систем whitelisting и EDR, что делает инъекцию практически невидимой.

SetWindowsHookEx — потенциальный кейлоггер Высоко

Множественные вызовы SetWindowsHookEx от:

VEGAS_Pro_23.0.0.302_x64_DLV...exe — 5 вызовов VEGAS_Pro_23_setup.exe — 4 вызова

SetWindowsHookEx используется для перехвата клавиатурного ввода и оконных сообщений — классический вектор кейлоггера.

Раздел 09

Индикаторы шифровальщика (Ransomware)

Volume Shadow Copy Service

Наблюдаемые процессы:

C:\Windows\system32\vssvc.exe (Служба теневого копирования томов) C:\Windows\system32\srtasks.exe ExecuteScopeRestorePoint /WaitForRestorePoint:2 (Задача восстановления системы — создание/удаление точек восстановления)

Флаг /WaitForRestorePoint:2 означает, что малварь ожидает завершения операции перед продолжением — типичное поведение шифровальщика, который гарантирует уничтожение теневых копий до начала шифрования.

Полная картина ransomware-готовности:

ИндикаторСтатусЗначение
Volume Shadow CopyПодтверждёнУдаление точек восстановления
Перечисление дисков A:-Z:ПодтверждёнКарта целей для шифрования
Geo\Nation проверкаПодтверждёнСНГ-исключение
Полные привилегииПодтверждёнДоступ к системным файлам
Анти-отладкаПодтверждёнЗащита от анализа
Фактическое шифрование файловНе наблюдалось252с окно анализа недостаточно

Шифрование НЕ было зафиксировано за 252 секунды. Вероятные причины: 1) таймер задержки (часы/дни); 2) Geo-проверка обнаружила тестовую среду; 3) ожидание команды от C2; 4) недостаточное окно анализа.

Раздел 10

Лицензионный крякинг (NirCmd)

NirCmd (NirSoft) — легитимная утилита командной строки, злоупотреблённая для тихой модификации конфигурации. Развёрнута в два независимых каталога для отказоустойчивости.

Команды nircmd (is-I7JGU.tmp + is-15UOK.tmp, идентичные):

// VEGAS Pro 23 nircmd inisetval "c:\ProgramData\VEGAS\VEGAS_Pro_23\installation.ini" "Serial" "string" "P3-64979-27462-87906-32757-21318-38872" "NumberOfStarts" "0" "DontShowNagBox" "1" "IsRegisteredUser" "1" "UserEMail" "uBushTShXjdIakxgck81PROSnuN8YfF4BDS17GMS/ So3BnxrO66uwQ3neU8PEMwM" // DVD Architect Pro 7 nircmd inisetval "c:\ProgramData\VEGAS\DVD_Architect_Pro_7\installation.ini" "Serial" "string" "P3-77828-98979-63411-51898-66867-08191" "NumberOfStarts" "0" "DontShowNagBox" "1" "IsRegisteredUser" "1" "UserEMail" [тот же закодированный email]
Идентификация крякерской группы

Закодированный email uBushTShXjdIakxgck81PROSnuN8YfF4BDS17GMS/So3BnxrO66uwQ3neU8PEMwM — вероятная подпись группы. Серийные номера P3-формата и дублированная UserEMail в обоих продуктах указывают на единый инструментарий.

Раздел 11

Разведка (Discovery)

ТехникаДеталиКол-воЗначение
Geo\Nation (T1614)Control Panel\International\Geo\Nation5 процессовИсключение стран СНГ
Язык (T1614.001)SYSTEM\ControlSet001\Control\NLS\Language50+Профилирование локали
Диски (T1120)File opened (read-only) \??\A: ... \??\Z:26Карта сетевых шар и USB
BIOS (T1082)HARDWARE\DESCRIPTION\System\BIOS\*4Детект ВМ + ID жертвы
SCSIEnum\SCSI\Disk&Ven_WDC + CdRom10+Анти-ВМ fingerprint
Процессы (T1057)EnumeratesProcesses30+Поиск AV/EDR
ПО (T1518)Installed softwareЦенные цели
Физические устройстваEnumerates physical storageВнешние носители

Комбинация Geo + Language + AntiVM — стандартный паттерн русскоязычных ransomware-группировок (REvil, LockBit, BlackCat/ALPHV), которые систематически исключают СНГ-страны из атаки.

Раздел 12

Сетевая активность

СтранаНазначениеДоменПротоАнализ
US8.8.8.8:53c.pki.googUDPGoogle DNS (обход локального)
GB142.250.117.94:80c.pki.googTCPGoogle CRL download
N/A127.255.255.255:8086TCPАномальный локальный порт
US8.8.8.8:53o.pki.googUDPGoogle OCSP DNS
GB142.250.117.94:80o.pki.googTCPGoogle OCSP check
127.255.255.255:8086 — broadcast loopback

127.255.255.255 — broadcast-адрес сети 127.0.0.0/8. Нормальный loopback использует 127.0.0.1. Ни один компонент Windows или VEGAS Pro не генерирует такой трафик. Вероятно:
1) IPC между компонентами малвари на одной машине
2) Локальный C2-ретранслятор (port 8086 — InfluxDB / custom C2)
3) Стейджинг данных перед эксфильтрацией

Все DNS-запросы идут на 8.8.8.8 (Google DNS) вместо системного DNS — типичный обход корпоративного DNS-мониторинга.

Раздел 13

Артефакты файловой системы

System32/SysWOW64 — 60+ DLL

mfcm140u.dll, mfc140rus.dll, mfc120ita.dll, msvcp140.dll, mfc140deu.dll, mfc140fra.dll, msvcp140_atomic_wait.dll, msvcp140_codecvt_ids.dll, mfc140kor.dll, mfc140esn.dll, mfc140enu.dll, msvcr120.dll, concrt140.dll, mfc140cht.dll, vcomp140.dll, vcomp120.dll, vcorlib140.dll, vcorlib120.dll, vcruntime140_threads.dll, mfc140u.dll, vcamp120.dll, mfc140chs.dll, msvcp140_1.dll, msvcp140_2.dll ... + соответствующие SysWOW64-варианты для каждой

Вредоносные артефакты

ПутьТип
C:\Program Files\VEGAS\VEGAS Pro 23.0\vegas230.exe.local\wintrust.dllDLL sideload
C:\Users\Admin\AppData\Local\Temp\is-I7JGU.tmp\nircmd.exeХак-утилита
C:\Users\Admin\AppData\Local\Temp\is-15UOK.tmp\nircmd.exeХак-утилита (дубль)
C:\Users\Admin\AppData\Local\Temp\is-IPTF0.tmp\MAGIX...patch.tmpТроян-дроппер
C:\Users\Admin\AppData\Local\Temp\is-L2S1E.tmp\MAGIX...patch.tmpТроян-дроппер (дубль)
C:\ProgramData\VEGAS\VEGAS_Pro_23\installation.iniКрякнутый конфиг
C:\ProgramData\VEGAS\DVD_Architect_Pro_7\installation.iniКрякнутый конфиг
Раздел 14

MITRE ATT&CK v16

Выполнение
Командная оболочка Windows
T1059.003
Выполнение
WMI / COM-объекты
T1047
Персистентность
Ключи автозапуска RunOnce
T1547.001
Персистентность
IFEO-инъекция
T1546.012
Персистентность
COM Object Hijacking
T1546.015
Повышение привилегий
Манипуляция токенами доступа
T1134
Обход защиты
DLL Search Order Hijacking
T1574.001
Обход защиты
Установка корневого сертификата
T1553.004
Обход защиты
Инъекция в процессы
T1055
Обход защиты
Обход отладчиков
T1622
Обход защиты
Модификация реестра
T1112
Обход защиты
Regsvr32 (подписанный бинарник)
T1218.010
Сбор данных
Перехват ввода (кейлоггер)
T1056.001
Разведка
Обнаружение местоположения/языка
T1614 / T1614.001
Разведка
Системная информация
T1082 / T1012
Разведка
Устройства / Процессы / ПО
T1120 / T1057 / T1518
Воздействие
Блокировка восстановления системы
T1490
Воздействие
Шифрование данных (потенц.)
T1486
Раздел 15

Индикаторы компрометации (IOC)

Хеши файлов

VEGAS.rar (основной образец)
SHA256: 73eab17ee0ed19f8f132c6cd6e785b64007afd938f7512c2ed60a998e038734f
wintrust.dll (sideload)
SHA256: 8c6c791e8db8728f9a618def238c61be054bfa3de487bf6ab037138a61a3ef19
VEGAS_Pro_23_setup_x64.ms_
SHA256: 53015128347385bbea05783...e37ed8661fe
MD5: e5f13e8363beb28e074584ea24c8ac2
installation.ini (крякнутый)
SHA256: d6a938d48c9f8b224ee863d8bd207af8649d349dd80f3df4b6b7fd5996f5554c
nircmd.exe (is-15UOK.tmp)
SHA256: 2e831e848ab4139fdc665f4336a051bd282ed6b748048dc38d7673678ee3498cda
vegas230.exe (троянизированный)
Путь: C:\Program Files\VEGAS\VEGAS Pro 23.0\vegas230.exe
(Анти-отладка + подмена сертификатов)

Сетевые индикаторы

Аномальный порт
127.255.255.255:8086 (TCP)
DNS
8.8.8.8:53 (обход локального DNS)
Источник загрузки (заблокировать)
rsload.net/soft/editor/10312-sony-vegas-pro.html
Домен: rsload.net
Google PKI (легитимный, но контекстно подозрительный)
142.250.117.94:80 — c.pki.goog / o.pki.goog

Серийные номера (крякер)

VEGAS Pro 23
P3-64979-27462-87906-32757-21318-38872
DVD Architect Pro 7
P3-77828-98979-63411-51898-66867-08191

Подпись крякерской группы

UserEMail: uBushTShXjdIakxgck81PROSnuN8YfF4BDS17GMS/So3BnxrO66uwQ3neU8PEMwM
Раздел 16

Матрица рисков

Персистентность10/10
Повышение привилегий10/10
Обход защиты9/10
Разведка9/10
Инъекция кода9/10
Риск шифрования8/10
Риск кейлоггинга7/10
Сетевой C26/10

ИТОГОВАЯ ОЦЕНКА УГРОЗЫ: 9.2 / 10 — ПОДТВЕРЖДЁННОЕ ВРЕДОНОСНОЕ ПО

Раздел 17

Выводы аналитика

Вывод 1 — Подтверждённый вредонос

Образец однозначно вредоносный. Комбинация: анти-отладка в установленном бинарнике + IFEO-инъекция + COM-хайджек + подмена сертификатов + DLL sideloading wintrust.dll + полная эскалация привилегий + инъекция в 40 процессов + взаимодействие с VSS — исключает любую легитимную интерпретацию.

Вывод 2 — Профессиональный актор

Уровень сложности указывает на профессиональную группу, а не одиночного крякера: 3 механизма персистентности, DLL sideloading критической системной DLL, подмена хранилища сертификатов, дублированные каталоги развёртывания, geo/language-таргетирование.

Вывод 3 — СНГ-происхождение (высокая уверенность)

Geo\Nation + Language проверки 50+ процессами в сочетании с ransomware-поведением — характерный паттерн русскоязычных APT/ransomware-групп (REvil, LockBit, BlackCat/ALPHV), систематически исключающих СНГ-страны.

Вывод 4 — wintrust.dll = неопровержимое доказательство

Размещение модифицированного wintrust.dll в .local-каталоге — целенаправленная атака на инфраструктуру доверия Windows. Ни один легитимный инсталлятор так не делает. Даже после удаления малвари подменённые сертификаты остаются в хранилище — система скомпрометирована перманентно без переустановки.

Вывод 5 — Потенциальный «спящий» payload

Ransomware не сдетонировал за 252с анализа. Вероятна отложенная активация: таймер, команда C2, условие бездействия пользователя или определённое время суток. Все предпосылки для шифрования уже на месте.

Раздел 18

Рекомендации

Немедленные действия (0-4 часа)

Изолировать систему от сети немедленно
Снять дамп RAM до выключения (volatility forensics)
Заблокировать 127.255.255.255:8086 и порт 8086 на хостовом файрволе
Полный образ диска для форензик-анализа
Проверить латеральное движение к другим системам в сети

Краткосрочные действия (4-24 часа)

Полная переустановка ОС — очистка недостаточна (3 persistence + подмена сертификатов + wintrust.dll)
Сменить ВСЕ пароли, когда-либо вводившиеся на этой машине
Отозвать все токены/сессии с этой машины
Проверить сертификаты в доменной GPO на несанкционированные добавления
Сканировать сетевые шары, доступные с этой машины
Проверить бэкапы — шифровальщик мог атаковать резервные копии

Долгосрочные действия (24-72 часа)

Включить MFA на всех аккаунтах с сессиями на этой машине
Мониторить исходящий трафик на признаки эксфильтрации
Развернуть EDR с возможностью сканирования памяти
Заблокировать SHA256 на шлюзе и всех эндпоинтах

Сигнатуры для SOC/SIEM

Алерт на создание ключа IFEO\DevOverrideEnable в реестре
Алерт на создание файла *.exe.local\wintrust.dll
Алерт на TCP-трафик к 127.255.255.255
Алерт на запуск nircmd.exe вне админ-инструментария
Алерт на модификацию SystemCertificates\trust не-системным процессом
Алерт на WriteProcessMemory между несвязанными деревьями процессов
Мониторинг SHA256 образца: 73eab17ee0ed19f8f...e038734f