Bundler

Bundler — тип программного обеспечения и одновременно процесс, при котором вместе с желаемым приложением незаметно устанавливаются дополнительные потенциально нежелательные либо явно вредоносные программы. В информационной безопасности термин используют для обозначения угрозы, при которой злоумышленник упаковывает вредоносный компонент в общий установщик, маскируя его под легитимный софт и тем самым обходя внимание пользователя и защитных систем[2]. Дополнительные значения слова «bundler» (например, веб-бандлеры Webpack/Parcel, менеджер зависимостей Ruby Bundler) не относятся к тематике кибербезопасности и в данной статье не рассматриваются.

Общие сведения
Bundler
англ. Bundler
Область использования Информационная безопасность, Киберразведка, Кибербезопасность
Дата появления 2005[1]

Определение

Bundler — установочный пакет, объединяющий желаемое приложение с одной или несколькими скрытыми нагрузками, которые:

  • устанавливаются по умолчанию, часто под видом «рекомендованного ПО»;
  • могут быть рекламным ПO (adware), шпионским ПО (spyware), загрузчиками троянов либо другими вредоносными модулями;
  • используют социальную инженерию и обманчивый интерфейс, чтобы пользователь не отказался от установки[3];
  • после установки закрепляются в системе, изменяют настройки браузера, собирают данные и снижают производительность устройства[4].

История и этимология термина

Термин «bundler» пришёл в сферу кибербезопасности из легитимной разработки программного обеспечения, где он обозначает инструменты, упаковывающие код и его зависимости в единый пакет для развёртывания. Примерами служат менеджер зависимостей Ruby Bundler[5] и сборщики для веб-разработки, такие как Webpack[6]. В контексте информационной безопасности понятие было адаптировано для описания программы-установщика, которая «связывает» желаемое приложение с нежелательными или вредоносными компонентами[7]. Конкретного автора у термина нет, он возник органически для описания данного метода распространения ПО.

Практика объединения легитимного ПО с дополнительными программами (часто рекламными — adware) для монетизации стала массовой в начале 2000-х годов[8]. Хотя сам термин «bundler» ещё не был официальной классификацией, его ранние упоминания в контексте анализа угроз относятся к 2005 году. В январе 2005 года в обзоре бета-версии Microsoft AntiSpyware было использовано словосочетание «Adware Bundler», а в апреле того же года на русскоязычном техническом форуме пользователь опубликовал отчёт антивирусной утилиты с обнаруженной угрозой Bundler/CAB/RealArcadeRdxIE.cab[9]. В этот период подобные угрозы чаще классифицировались под общими категориями, такими как PUP (Potentially Unwanted Program) или Adware.

Формализация термина и его широкое использование в качестве официальной классификации угроз начались в первой половине 2010-х годов[10]. Антивирусные компании стали выделять «бандлеры» в отдельную категорию для более точного описания метода доставки вредоносного ПО. В 2013 году Microsoft указывала, что угроза Adware:Win32/Lollipop распространяется через «software bundler»[11]. К 2014 году компания начала активно применять классификацию SoftwareBundler, например, для угрозы SoftwareBundler:Win32/SquareNet. Впоследствии и другие вендоры, такие как Malwarebytes[12] и F-Secure, также стали использовать аналогичную терминологию (например, PUP.Optional.BundleInstaller или Bundler.FusionCore.CG).

Структурные элементы процесса Bundler

  • Упаковка (Bundling) — объединение легитимного установщика и скрытых компонентов в один исполняемый файл[13].
  • Обманное распространение — размещение пакета на сторонних сайтах бесплатных загрузок, торрент-порталах, в фишинговых письмах.
  • Installer Executable — исполняемый файл, содержащий логику развёртывания как основной, так и скрытой нагрузки[14].
  • Скрытая установка — предварительно отмеченные опции, «расширенный режим» по умолчанию скрыт, вводящие в заблуждение кнопки.
  • Компоненты обхода защиты — обфускация, изменение хешей, проверка на виртуальную среду, задержки выполнения.
  • Механизм запуска — добавление ключей реестра, служб или запланированных задач для автозапуска нежелательного ПО после инсталляции.

Оперативно-технические сведения

Типовые индикаторы компрометации (IoC), характерные для Bundler:

  • хеш-суммы исполняемых файлов, постоянно изменяемые для обхода сигнатурных антивирусов[15];
  • домены и URL загрузчиков, часто ротуируемые или расположенные в облачных хранилищах;
  • записи автозапуска в HKCU/HKLM (Run, RunOnce), специфические ключи вроде HKCU\Software\csastats;
  • сетевые обращения к C2-узлам через динамический DNS;
  • параметры командной строки.

Тактико-технические данные

  • Векторы доставки — сайты бесплатного ПО, SEO-отравление, пиратские сборки, скрытые загрузки, фишинг.
  • Персистентность — службы, запланированные задачи, LaunchAgents/Daemons (macOS), объекты-помощники браузера.
  • Обход антивирусов — полиморфизм, шифрование кода, руткиты, запуск «бесфайловых» скриптов в памяти.
  • Эскалация привилегий — эксплуатация уязвимостей, инъекция в svchost.exe, создание задач с /rl HIGHEST.
  • Сокрытие — timestomping, размещение файлов в AppData/ProgramData, инъекция в легитимные процессы, стеганография.

Стратегическая аналитика

Мотивация злоумышленников носит преимущественно финансовый характер — платёж за показ рекламы, продажа украденных данных либо последующая монетизация доступа.

Отраслевая статистика показывает особую уязвимость игровых, финансовых и SOHO-секторов, где пользователи активно ищут бесплатные или взломанные версии ПО[16].

Тенденции последних лет показывают усиление атак на цепочки поставок. На фоне геополитической напряжённости злоумышленники упаковывают вредоносные компоненты в обновления легитимного ПО[17], а также размещают вредоносные пакеты, замаскированные под легитимные инструменты, в публичных репозиториях, таких как PyPI и npm. Рост числа и активности хакерских группировок дополнительно повышает эффективность подобных атак[18].

Согласно отчётам по кибербезопасности, в 2025 году наблюдается значительный рост использования загрузчиков и бандлеров. Во втором квартале 2025 года доля загрузчиков, применяемых для многоэтапной доставки вредоносного ПО (троянов, инфостилеров и шифровальщиков), выросла в три раза[19]. За тот же период 76 % успешных атак на организации были осуществлены с использованием ВПО (рост на 26 % по сравнению с первым кварталом), а их последствиями чаще всего становились утечки конфиденциальных данных (52 % случаев) и нарушение основной деятельности (45 %)[19]. В целом, число обнаруженных угроз в первом квартале 2025 года выросло на 7,23 % по сравнению с концом 2024 года[20].

Планирование

Злоумышленник определяет цели (adware, стилер, криптомайнер), выбирает легитимное приложение-«приманку», каналы распространения и инфраструктуру (хостинг файлов, C2, SEO-инструменты). Критерий успеха — число установок в требуемом регионе[21].

Сбор и обработка данных

Перед запуском вредоносный установщик собирает сведения о ОС, локализации, признаках виртуальной машины, списке процессов и аппаратных характеристиках, отфильтровывая песочницы и аналитические окружения[22].

Анализ

Собранные данные используются для решения, какая нагрузка подходит жертве, и для проверки, не является ли среда песочницей. При выявлении VM запуск может быть отменён или отложен[23].

Распространение

Бандлеры распространяются через пиратские сайты, торрент-треки, поддельные страницы обновлений и фишинговые письма. Пользователь считает, что скачивает нужную программу, но запускает комбинированный установщик[2].

Обратная связь

После установки встроенный трекер отправляет на C2 статистику успешных заражений, регион, версию ОС и данные о срабатываниях антивируса. Эти метрики используются для модификации кода и тактик обхода защиты[24].

Преимущества

  • Незаметная установка скрытых компонентов без явного согласия пользователя[14].
  • Массовое распространение через популярное бесплатное ПО.
  • Обход традиционных сигнатур благодаря изменению хешей и упаковке.
  • Финансовая выгода по модели Pay-Per-Install (PPI)[25].

Недостатки

  • Для пользователя — установка PUP, снижение производительности, утечка данных и возможное заражение серьёзной малварью[26].
  • Для злоумышленника — высокое число ложных установок, необходимость постоянного обновления кода из-за быстрого появления сигнатур, риск блокировок хостинга и доменов.

Сферы применения

  • Пользовательский сегмент — распространение взломанных игр, «кряков», медиа-кодеков.
  • Финансовые организации — кража учётных данных онлайн-банкинга.
  • Государственные учреждения — деструктивный хактивизм, шпионаж.
  • Критическая инфраструктура — попытки внедрения в цепочки поставок программного обеспечения[16].

Платформы Bundler

  • InstallCore — коммерческий установщик, часто классифицируемый как PUP[27].
  • OfferCore — рекламный модуль, изменяющий поведение браузера.
  • OpenCandy — прекратил работу в 2016 году после обвинений в распространении нежелательного ПО[28].

Сервисы Bundler

  • Pay-Per-Install сети: PrivateLoader, InstallMonetizer, Raccoon PPI — платят аффилиатам за каждую успешную установку.

Фиды угроз

  • Открытые: AlienVault OTX, Abuse.ch ThreatFox, MISP[29].
  • Коммерческие: CrowdStrike Falcon Intelligence, Anomali ThreatStream, Bitdefender RTI.

Интеграция с другими системами

Индикаторы Bundler (хеши, домены, URL) импортируются в SIEM, EDR, SOAR и NGFW через STIX/TAXII или CSV-фиды. На их основе создаются правила корреляции и плейбуки автоматического реагирования: блокировка доменов, изоляция конечной точки, удаление зловреда[30].

Примечания

Категории