Curly COMrades APT

Varem dokumenteerimata küberrünnakute rühmitust nimega Curly COMrades on täheldatud sihtimas kõrgetasemelisi üksusi Gruusias ja Moldovas. See kampaania näib olevat suunatud pikaajalisele infiltreerumisele ja luureandmete kogumisele sihtvõrgustikes. Rühmituse tegevus näitab kalkuleeritud, järjekindlat ja varjatud lähenemist, mis on kooskõlas Venemaa geopoliitiliste huvidega.

Kõrge väärtusega sihtmärgid ja varajane tegevus

Alates 2024. aasta keskpaigast on rühmitus keskendunud Gruusia kohtu- ja valitsusasutustele ning Moldova energiajaotusettevõttele. Rünnaku esemete analüüs näitab, et operatsioon algas varem kui esialgu arvati, nende kohandatud tagaukse MucorAgent varaseim kinnitatud kasutus pärineb 2023. aasta novembrist, kuigi tegevus algas tõenäoliselt juba enne seda.

Strateegilised eesmärgid ja taktika

Curly COMrades'i lõppeesmärk on pikendatud võrguühendus, mis võimaldab luuret, volituste varastamist ja sügavamat külgmist liikumist. Nad ühendavad standardseid rünnakutehnikaid kohandatud rakendustega, et sulanduda legitiimsete süsteemitoimingutega. Nende kampaaniat iseloomustab:

  • Juurdepääsu täpsustamiseks korduv katse-eksituse meetod
  • Üleliigsed meetodid vastupidavuse tagamiseks
  • Järkjärgulised seadistusetapid tuvastamise vältimiseks

Volituste vargus tuumas

Ründajad üritasid korduvalt domeenikontrolleritest NTDS-i andmebaasifaile välja filtreerida, sihtides parooliräsisid ja autentimisandmeid. Samuti üritasid nad valitud masinatest LSASS-mälu välja võtta, eesmärgiga taastada aktiivsete kasutajate volitusi, sealhulgas võimalikke lihtteksti paroole.

Seaduslike tööriistade kuritarvitamine varjatud tegutsemiseks

Curly COMradesi tegevuse tunnusjooneks on usaldusväärse tarkvara ja teenuste kasutamine pahatahtliku tegevuse varjamiseks. Märkimisväärsete tööriistade hulka kuuluvad:

Resocks, SOCKS5, SSH ja Stunnel – mitmete juurdepääsutunnelite loomine sisemistesse võrkudesse ja käskude kaugkäivitamise võimaldamine.

Legaalsed, kuid ohustatud veebisaidid – toimivad salajaste vahendajatena C2-liikluse ja andmete väljaviimise jaoks, sulandudes tavapäraste võrguvoogudega.

Täiendavad relvastatud vahendid:

  • CurlCat – kahesuunaline andmeedastus HTTPS-i kaudu ohustatud saitide kaudu
  • RuRat – legitiimne RMM-tööriist püsivaks kontrolliks
  • Mimikatz – volituste kogumine mälust
  • Levinumad Windowsi käsud (netstat, tasklist, systeminfo, ipconfig, ping) luureks
  • PowerShelli skriptid Curliga andmete salajaseks väljavooluks

MucorAgent: kohandatud püsivuse relv

Kampaania keskmes on MucorAgent, spetsiaalselt loodud .NET-i tagauks, mis kaaperdab COM-klassi identifikaatoreid (CLSID-sid), mis on lingitud sisseehitatud .NET Frameworki komponendi Native Image Generatoriga (Ngen).

Kuigi Ngen on loodud assemblerite eelkompileerimiseks, võib see toimida varjatud püsivusmehhanismina. Ründajad kasutavad ära Ngeniga seotud keelatud ajastatud ülesannet, mis aeg-ajalt ootamatult käivitub, näiteks jõudeoleku või rakenduste juurutamise ajal, võimaldades neil taastada SÜSTEEMI tasemel juurdepääsu ilma alarme käivitamata.

MucorAgenti implantaat töötab kolmes etapis, käivitades krüpteeritud PowerShelli skripte ja saates tulemused ründaja kontrollitavatele serveritele. Kasulik koormus laaditakse mällu ja kustutatakse kohe pärast seda, jättes minimaalselt kohtuekspertiisi jälgi.

Metoodiline, kohanemisvõimeline ja varjatult tegutsev

Curly COMrade’id eelistavad uudsusele pigem varjatud lähenemist kui uudsust, tuginedes avalikele tööriistadele, avatud lähtekoodiga utiliitidele ja LOLBinidele, selle asemel et ära kasutada nullpäeva haavatavusi. Nende tegevuses rõhutatakse madalat mürataset ja kohanemisvõimet, kasutades nii tavalisi kui ka kohandatud tööriistu pikaajalise kontrolli säilitamiseks ilma kahtlust tekitamata.

Trendikas

Enim vaadatud

Laadimine...