Curly COMrades APT

En tidligere udokumenteret cybertrusselsgruppe, kaldet Curly COMrades, er blevet observeret rettet mod højprofilerede enheder i Georgien og Moldova. Denne kampagne synes at være rettet mod langsigtet infiltration og efterretningsindsamling inden for målrettede netværk. Gruppens aktiviteter afslører en beregnet, vedholdende og stealth-orienteret tilgang, der er i overensstemmelse med Ruslands geopolitiske interesser.

Højværdimål og tidlig aktivitet

Siden midten af 2024 har gruppen fokuseret på retslige og offentlige organer i Georgien og et energidistributionsselskab i Moldova. Analyse af angrebsartefakter viser, at operationen begyndte tidligere end først antaget. Den tidligste bekræftede brug af deres specialbyggede bagdør, MucorAgent, går tilbage til november 2023, selvom aktiviteten sandsynligvis startede før da.

Strategiske mål og taktikker

Slutmålet for Curly COMrades er forlænget netværksadgang, der muliggør rekognoscering, tyveri af legitimationsoplysninger og dybere lateral bevægelse. De kombinerer standard angrebsteknikker med brugerdefinerede implementeringer for at blande sig med legitime systemoperationer. Deres kampagne er kendetegnet ved:

  • Gentagne forsøg og fejl for at forbedre adgangen
  • Redundante metoder til at sikre robusthed
  • Trinvise opsætningstrin for at undgå detektion

Legitimationstyveri i kernen

Angriberne forsøgte gentagne gange at tømme NTDS-databasefiler fra domænecontrollere, målrettet mod adgangskode-hashes og godkendelsesdata. De forsøgte også at dumpe LSASS-hukommelse fra udvalgte maskiner med det formål at gendanne aktive brugerlegitimationsoplysninger, herunder mulige adgangskoder i klartekst.

Misbrug af legitime værktøjer til stealth

Et kendetegn ved Curly COMrades' drift er brugen af pålidelig software og tjenester til at maskere ondsindet aktivitet. Blandt de bemærkelsesværdige værktøjer er:

Resocks, SOCKS5, SSH og Stunnel – opretter flere adgangstunneler til interne netværk og muliggør fjernudførelse af kommandoer.

Legitime, men kompromitterede websteder – der fungerer som skjulte relæer for C2-trafik og dataudvinding, og blander sig med normale netværksstrømme.

Yderligere bevæbnede værktøjer:

  • CurlCat – tovejs dataoverførsel via HTTPS via kompromitterede websteder
  • RuRat – et legitimt RMM-værktøj, der bruges til vedvarende kontrol
  • Mimikatz – indsamling af legitimationsoplysninger fra hukommelsen
  • Almindelige Windows-kommandoer (netstat, tasklist, systeminfo, ipconfig, ping) til rekognoscering
  • PowerShell-scripts med curl til skjult dataudvinding
  • MucorAgent: Et brugerdefineret vedholdenhedsvåben

    Kernen i kampagnen er MucorAgent, en skræddersyet .NET-bagdør, der kaprer COM-klasseidentifikatorer (CLSID'er), der er knyttet til Native Image Generator (Ngen), en indbygget .NET Framework-komponent.

    Ngen er designet til at prækompilere assembleringer, men kan fungere som en skjult persistensmekanisme. Angriberne udnytter en deaktiveret planlagt opgave knyttet til Ngen, som lejlighedsvis udløses uforudsigeligt under inaktivitet eller applikationsinstallationer, hvilket giver dem mulighed for at gendanne adgang på SYSTEM-niveau uden at udløse alarmer.

    MucorAgent-implantatet fungerer i tre faser, hvor det udfører krypterede PowerShell-scripts og sender resultaterne til angriberkontrollerede servere. Nyttelaster indlæses i hukommelsen og slettes umiddelbart bagefter, hvilket efterlader minimale retsmedicinske spor.

    Metodisk, adaptiv og skjult

    Curly COMrades udviser en præference for stealth frem for nyhed, idet de bruger offentlige værktøjer, open source-værktøjer og LOLBins i stedet for at udnytte zero-day-sårbarheder. Deres operationer lægger vægt på lav støj vedholdenhed og tilpasningsevne, idet de bruger både almindelige og tilpassede værktøjer til at opretholde langsigtet kontrol uden at vække mistanke.

    Trending

    Mest sete

    Indlæser...