Зловред NANOREMOTE использует API Google Drive для скрытого управления Windows

Исследователи Elastic Security Labs рассказали о появлении нового вредоносного ПО для Windows - NANOREMOTE. Это полноценный бэкдор, который использует необычный подход к связи с оператором. Он передает команды и данные через Google Drive API. Проще говоря, зараженная машина общается с хакером так, будто просто синхронизирует файлы с Google Диском.

Кто стоит за атакой

К вредоносу ведут следы, связанные с группировкой REF7707 (она же Earth Alux, Jewelbug). Эту группу считают выходцами из Китая. С 2023 года они активно атакуют госструктуры, оборонку, телеком-компании, университеты и авиационные организации в Юго-Восточной Азии и Южной Америке.

В 2025 году её также связывали с длительной атакой на крупного российского IT-провайдера.

Как работает NANOREMOTE

Пока неизвестно, как именно зловред попадает в систему. Но в зафиксированных атаках используется загрузчик WMLOADER, который маскируется под легитимный файл Bitdefender (BDReinit.exe). Он расшифровывает и запускает основной вредоносный модуль.

Дальше в ход идёт сам бэкдор, написанный на C++. Он умеет:

  • собирать сведения о системе,

  • выполнять любые команды и бинарные файлы,

  • управлять файлами и каталогами,

  • передавать данные обратно оператору,

  • загружать и скачивать файлы через Google Drive.

Причём модуль поддерживает 22 различных команды - от простых операций с файлами до запуска полезных нагрузок и завершения работы самого бэкдора.

Google Drive как центр управления

Одна из ключевых "фишек" NANOREMOTE это встроенный менеджер задач, который взаимодействует именно с Google Drive API.


Он может:

  • ставить в очередь задачи на скачивание и загрузку файлов,

  • приостанавливать и возобновлять передачу,

  • отменять операции,

  • автоматически обновлять токены доступа.

Это делает вредонос трудноотличимым от обычного софта, который синхронизирует файлы в облако.

Альтернативный канал связи

Помимо Google Drive, бэкдор связан с жестко прописанным IP-адресом. Команды передаются через POST-запросы в формате JSON.
Данные дополнительно сжаты (Zlib) и зашифрованы(AES-CBC) со статическим 16-байтным ключом. Шифрование и сжатие усложняют анализ трафика и детектирование.

Связь с другим вредоносом - FINALDRAFT

Исследователи нашли показательную деталь, другой шпионский модуль FINALDRAFT (известный также как Squidoor) - использует схожий подход, только работает через Microsoft Graph API.

Обе угрозы имеют общие элементы кода, а также одинаковый ключ расшифровки в загрузчике WMLOADER.


Это явный признак того, что:

  • либо у группы есть единая инфраструктура сборки вредоносных модулей,

  • либо оба инструмента части одного большого шпионского набора.

Что это значит

Использование Google Drive и других легитимных облачных сервисов - тренд последних лет. Для злоумышленников это удобно:

  • маскировка трафика под обычную работу приложений;

  • заводские API дают надёжные каналы связи;

  • сложнее заблокировать, не нарушив работу пользователей.

NANOREMOTE подтверждает, что группы APT активно переезжают с классических C2-серверов на облачные инструменты больших компаний.

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 22 часа назад

Фишинговая кампания без вредоносного ПО крадёт логины Dropbox через поддельные PDF-файлы

Фишинговая кампания, в которой злоумышленники крадут учётные данные Dropbox с помощью поддельных PDF-файлов. Атака не использует вредоносное ПО и полагается на социальную инженерию, что делает её особенно опасной для корпоративных пользователей.

14 0 1 мин
Кибербезопасность 3 недели назад

Функция памяти ChatGPT усиливает уязвимости prompt-инъекций

Функция памяти ChatGPT, предназначенная для улучшения взаимодействия с пользователем, оказалась потенциальной уязвимостью. Исследователи Radware показали, как через неё можно усиливать атаки с помощью непрямых внедрений подсказок (prompt injection), создавая стойкие угрозы для безопасности и конфиденциальности.

34 0 1 мин
Кибербезопасность 2 дня назад

Критическая уязвимость в OpenClaw

Критическая уязвимость OpenClaw (CVE-2026-25253), которая позволяет злоумышленнику выполнить удалённый код на устройстве жертвы одним кликом по вредоносной ссылке. Объясняется механизм атаки, её последствия и необходимые меры защиты.

21 0 1 мин
Кибербезопасность 1 неделю назад

Критическая уязвимость vm2 в Node.js

В библиотеке vm2 для Node.js обнаружена критическая уязвимость, позволяющая выйти из песочницы и выполнить произвольный код на хост-системе. Разбираем суть проблемы, затронутые версии и рекомендации для разработчиков.

27 0 1 мин