Кудрявые товарищи APT

Ранее не зарегистрированная кибергруппа Curly COMrades была замечена в атаках на известные организации в Грузии и Молдавии. Эта кампания, по всей видимости, направлена на долгосрочное проникновение и сбор разведывательной информации в целевых сетях. Деятельность группы свидетельствует о её продуманном, настойчивом и скрытном подходе, соответствующем геополитическим интересам России.

Высокоценные цели и ранняя активность

С середины 2024 года группа сосредоточилась на судебных и государственных органах Грузии, а также на энергораспределительной компании в Молдове. Анализ артефактов атаки показывает, что операция началась раньше, чем предполагалось: самое раннее подтверждённое использование их собственного бэкдора MucorAgent датируется ноябрем 2023 года, хотя активность, вероятно, началась и раньше.

Стратегические цели и тактика

Целью Curly COMrades является длительный доступ к сети, позволяющий проводить разведку, кражу учетных данных и более глубокое горизонтальное продвижение. Они сочетают стандартные методы атак с индивидуальными реализациями, чтобы вписаться в легитимные системные операции. Их кампания характеризуется:

  • Повторные пробы и ошибки для уточнения доступа
  • Избыточные методы обеспечения устойчивости
  • Поэтапные шаги настройки для избежания обнаружения

Кража учетных данных в основе

Злоумышленники неоднократно пытались извлечь файлы базы данных NTDS из контроллеров домена, атакуя хэши паролей и данные аутентификации. Они также пытались создать дамп памяти LSASS на выбранных машинах, стремясь восстановить активные учётные данные пользователей, включая возможные пароли в открытом виде.

Злоупотребление законными инструментами в целях скрытности

Отличительной чертой деятельности Curly COMrades является использование надёжного программного обеспечения и сервисов для маскировки вредоносной активности. Среди наиболее примечательных инструментов:

Resocks, SOCKS5, SSH и Stunnel — создание множественных туннелей доступа во внутренние сети и обеспечение возможности удаленного выполнения команд.

Легальные, но скомпрометированные веб-сайты , действующие как скрытые ретрансляторы для C2-трафика и утечки данных, смешивающиеся с обычными сетевыми потоками.

Дополнительные боевые утилиты:

  • CurlCat – двунаправленная передача данных по HTTPS через скомпрометированные сайты
  • RuRat – легитимный инструмент RMM, используемый для постоянного контроля
  • Mimikatz – сбор учетных данных из памяти
  • Распространенные команды Windows (netstat, tasklist, systeminfo, ipconfig, ping) для разведки
  • Скрипты PowerShell с curl для скрытой утечки данных

MucorAgent: собственное оружие стойкости

В основе кампании лежит MucorAgent — специальный бэкдор .NET, который перехватывает идентификаторы классов COM (CLSID), связанные с Native Image Generator (Ngen), встроенным компонентом .NET Framework.

Несмотря на то, что Ngen предназначен для предварительной компиляции сборок, он может служить скрытым механизмом сохранения. Злоумышленники используют отключённую запланированную задачу, связанную с Ngen, которая иногда срабатывает непредсказуемо во время простоя или развёртывания приложений, позволяя им восстановить доступ на уровне SYSTEM без срабатывания оповещений.

Имплант MucorAgent работает в три этапа: выполняет зашифрованные скрипты PowerShell и отправляет результаты на серверы, контролируемые злоумышленником. Полезные данные загружаются в память и сразу же удаляются, оставляя минимальные криминалистические следы.

Методичный, адаптивный и скрытный

Кудрявые товарищи предпочитают скрытность новизне, полагаясь на общедоступные инструменты, утилиты с открытым исходным кодом и LOLBins вместо эксплуатации уязвимостей нулевого дня. Их действия делают упор на малошумную устойчивость и адаптивность, используя как распространённые, так и специализированные инструменты для поддержания долгосрочного контроля, не вызывая подозрений.

В тренде

Наиболее просматриваемые

Загрузка...