База данных угроз Вредоносное ПО Бесфайловое вредоносное ПО EggStreme

Бесфайловое вредоносное ПО EggStreme

Филиппинская военная компания стала жертвой изощрённой кампании кибершпионажа, связанной с группой APT (Advanced Permanent Threat), предположительно исходящей из Китая. Злоумышленники использовали ранее неизвестный безфайловый вредоносный фреймворк EggStreme, предназначенный для обеспечения долгосрочного и незаметного доступа к скомпрометированным системам.

Фреймворк EggStreme: многоступенчатый и безфайловый

EggStreme — это не отдельный вредоносный код, а тесно интегрированная система компонентов. Цепочка заражения начинается с EggStremeFuel (mscorsvc.dll), который профилирует систему перед развертыванием EggStremeLoader для обеспечения устойчивости. Далее следует EggStremeReflectiveLoader, который активирует основной бэкдор EggStremeAgent.

Безфайловое исполнение фреймворка гарантирует, что вредоносный код выполняется исключительно в памяти, оставляя минимальные следы на диске. Кроме того, использование сторонних DLL-библиотек на протяжении всей цепочки атаки усложняет обнаружение и криминалистическую экспертизу.

EggStremeAgent: Центральная нервная система

В основе фреймворка лежит EggStremeAgent — полнофункциональный бэкдор, служащий основным центром управления злоумышленника. Он позволяет проводить разведку системы, повышать привилегии и осуществлять горизонтальное проникновение, а также использовать EggStremeKeylogger для записи нажатий клавиш во время активных сеансов пользователя.

Бэкдор взаимодействует с инфраструктурой управления и контроля (C2) через протокол Google Remote Procedure Call (gRPC) и поддерживает целых 58 команд: от извлечения данных и выполнения шелл-кода до внедрения полезной нагрузки.

Вспомогательный имплант, EggStremeWizard (xwizards.dll), предоставляет злоумышленникам возможности обратного шелла и передачи файлов. Его конструкция включает в себя несколько серверов управления (C2), что обеспечивает отказоустойчивость даже в случае сбоя одного из них.

Возможности EggStremeFuel

Начальный модуль, EggStremeFuel, отвечает за разведку и установление связи с инфраструктурой атакующих. Он позволяет операторам:

  • Соберите информацию о системном диске.
  • Запустите cmd.exe и поддерживайте связь по каналам.
  • Передайте внешний IP-адрес машины, используя myexternalip.com/raw.
  • Чтение локальных и удаленных файлов, сохранение или передача их содержимого.
  • Сохранение данных конфигурации из памяти на диск.
  • При необходимости отключайте соединения.

Тактика, методы и инструменты

Злоумышленники систематически используют загрузку DLL-библиотек, запуская легитимные двоичные файлы, которые загружают вредоносные DLL-библиотеки. Они также интегрируют прокси-утилиту Stowaway для обеспечения безопасности во внутренних сетях. В сочетании с бесфайловым выполнением вредоносного ПО эти методы позволяют ему скрываться под обычной работой системы и избегать обнаружения традиционными средствами безопасности.

Геополитический контекст и проблемы атрибуции

Нападения на филиппинские организации со стороны групп, связанных с Китаем, не являются чем-то новым и, вероятно, обусловлены продолжающимися территориальными спорами в Южно-Китайском море между Китаем, Вьетнамом, Филиппинами, Тайванем, Малайзией и Брунеем.

Хотя эта конкретная кампания не была приписана какой-либо известной китайской APT-группе, её цели и интересы во многом совпадают с целями и интересами, исторически связанными с китайскими государственными структурами. Исследователи начали отслеживать эту активность в начале 2024 года, но пока не смогли однозначно связать её с существующей группой, представляющей угрозу.

Постоянная и уклончивая угроза

Семейство вредоносных программ EggStreme отличается высокой сложностью, стойкостью и адаптивностью. Использование им бесфайловых технологий, многоэтапного выполнения и избыточной инфраструктуры командного сервера (C2) подчёркивает глубокие познания операторов в области современных мер защиты. Для специалистов по защите эта кампания служит напоминанием об изменении ландшафта угроз и важности упреждающих стратегий обнаружения и реагирования.

В тренде

Наиболее просматриваемые

Загрузка...