Для FruityArmor характерна эксплуатация уязвимости нулевого дня CVE-2016-3393, а также использование для атаки платформы, построенной исключительно вокруг PowerShell. "Основная используемая группировкой программа-имплант написана на PowerShell, и все команды оператора отправляются в виде скриптов PowerShell", - сообщили эксперты ЛК. Для получения персистентности хакеры использовали Windows Management Instrumentation (WMI).
Уязвимость CVE-2016-3393 позволяет злоумышленнику удаленно выполнить код и получить контроль над системой. По данным экспертов ЛК, хакеры из FruityArmor использовали ее для повышения привилегий. В ходе атаки они эксплуатировали уязвимости в браузере, как правило используемые вместе с уязвимостями, позволяющими повысить привилегии, для обхода песочницы браузера. Злоумышленники использовали специальный модуль, запускаемый непосредственно в памяти. Он предназначен для разархивирования особым образом сконфигурированного шрифта TTF, содержащего эксплоит для CVE-2016-3393.
После разархивирования с помощью AddFontMemResourceEx модуль загружал эксплоит из памяти. Далее с повышенными привилегиями выполнялась полезная нагрузка, которая в свою очередь выполняла скрипт PowerShell, подключающийся к C&C-серверу.