Вредонос ResokerRAT управляет Windows через Telegram Bot API

2 мин
51
9 апреля 2026

Новый вредонос для Windows под названием ResokerRAT позволяет злоумышленникам управлять заражёнными системами удалённо, без традиционного сервера. Вредоносная программа использует Bot API Telegram в качестве основного канала управления и маскирует зашифрованный трафик Telegram под обычный. Из-за этого средствам сетевой защиты трудно отличить командные коммуникации вредоноса от обычной переписки пользователей.

При запуске ResokerRAT создаёт специальный объект с именем Global\ResokerSystemMutex через API CreateMutexW. Такой способ гарантирует запуск только одного экземпляра вредоноса в системе. Затем программа вызывает функцию IsDebuggerPresent, чтобы найти подключённые отладчики. При положительном результате поиска запускается специальная обработка исключений для противодействия анализу.

Вредонос пытается перезапустить себя с повышенными правами через ShellExecuteEx с опцией runas. Если не получается, ВПО регистрирует ошибку и отправляет отчёт о сбое оператору через канал управления.

ResokerRAT уклоняется от анализа путём перечисления запущенных процессов через Process32NextW. Программа завершает работу известных инструментов мониторинга, в частности Taskmgr.exe, Procexp.exe и ProcessHacker.exe, используя функции OpenProcess и TerminateProcess.

Вредонос устанавливает глобальный перехватчик клавиатуры с помощью SetWindowsHookExW и флага WH_KEYBOARD_LL. Целью является не кейлоггинг, а блокировка защитных комбинаций клавиш типа alt + tab, alt + F4, ctrl + shift + esc, ctrl + alt + del и клавиши Windows. Это мешает пользователям и аналитикам переключаться между задачами или вызывать диспетчер задач.

ResokerRAT управляется через простые текстовые команды из Telegram. Screenshot создаёт одноимённую папку и запускает скрытую процедуру PowerShell. Block_taskmgr устанавливает значение реестра DisableTaskMgr в единицу, чтобы заблокировать диспетчер задач. Unblock_taskmgr сбрасывает это значение, чтобы усыпить бдительность пользователя. Startup записывает путь к вредоносу в ключ реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Run.

Вредонос ослабляет запросы безопасности Windows командой uac-min. Программа устанавливает ConsentPromptBehaviorAdmin для подавления запросов повышения прав.

Через команду download вредонос загружает дополнительные файлы с адресов атакующих в локальную папку downloads, используя скрытый загрузчик PowerShell.

Важное по теме
Новости
Читать 3 минуты
10.04.2026
Для скачивания ему потребовалось полгода
Новости
Читать 2 минуты
10.04.2026
Чужие транзакции можно было увидеть в приложении из-за ошибки в ПО
Новости
Читать 3 минуты
10.04.2026
Под ударом оказались энергетика, водоснабжение и госучреждения
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000