UDPGangster Backdoor

В ходе кампании по борьбе с киберугрозами, приписываемой связанной с Ираном группировке MuddyWater, было выявлено внедрение нового бэкдора, получившего название UDPGangster. В отличие от обычных вредоносных программ, использующих протокол TCP, этот инструмент использует протокол пользовательских датаграмм (User Datagram Protocol) в качестве канала управления и контроля, что затрудняет обнаружение его трафика традиционными средствами безопасности. После активации бэкдор обеспечивает полное удалённое управление скомпрометированными системами, позволяя выполнять команды, кражу файлов и установку вторичного вредоносного ПО.

Региональные мотивы нацеливания и шпионажа

Исследователи сообщают, что жертвы были выявлены преимущественно в Турции, Израиле и Азербайджане. Характер операции в сочетании с её географической направленностью указывает на целенаправленную шпионскую деятельность, направленную на сбор разведывательной информации и захват удалённых опорных пунктов в уязвимых районах.

Фишинговые приманки и вредоносные документы

Злоумышленники активно используют фишинг для проникновения в сети. Электронные письма от имени Министерства иностранных дел Турецкой Республики Северного Кипра рассылались ничего не подозревающим получателям с ложным приглашением на онлайн-семинар под названием «Президентские выборы и их результаты».

К этим письмам прилагались две идентичные версии вредоносного документа: ZIP-архив с именем seminer.zip и файл Word с именем seminer.doc. При открытии документа пользователю предлагается включить макросы, что позволяет встроенной полезной нагрузке работать в фоновом режиме. Для маскировки вредоносной активности макрос отображает обманное изображение на иврите от израильского телекоммуникационного провайдера Bezeq, якобы описывающее запланированные перерывы в обслуживании в начале ноября 2025 года.

Выполнение макроса и доставка полезной нагрузки

После активации макроса дроппер использует событие Document_Open() для автоматического декодирования данных Base64, хранящихся в скрытом поле формы. Результирующее содержимое записывается в:

C:\Users\Public\ui.txt

Затем этот файл запускается через Windows API CreateProcessA, инициируя бэкдор UDPGangster.

Скрытность по замыслу: тактика настойчивости и противодействия анализу

UDPGangster обеспечивает своё присутствие на хосте, сохраняя данные в реестре Windows. Он также использует широкий спектр методов противодействия анализу, направленных на блокировку виртуальных сред, песочниц и криминалистического контроля. К ним относятся:

  • Проверки среды и виртуализации
  • Тестирование для активной отладки
  • Проверка характеристик ЦП на наличие признаков виртуальных машин
  • Определение систем с объемом оперативной памяти менее 2 ГБ
  • Проверка префиксов MAC-адресов для определения поставщиков виртуальных машин
  • Проверка принадлежности устройства к рабочей группе Windows по умолчанию
  • Сканирование таких процессов, как VBoxService.exe, VBoxTray.exe, vmware.exe и vmtoolsd.exe
  • Проверка записей реестра на наличие идентификаторов виртуализации, включая VBox, VMBox, QEMU, VIRTUAL, VIRTUALBOX, VMWARE и Xen
  • Поиск известных утилит для песочницы или отладки
  • Определение того, происходит ли выполнение в среде анализа
  • Только после прохождения этих проверок вредоносная программа начинает извлекать системные данные и устанавливать связь со своим внешним сервером через UDP-порт 1269 на 157.20.182[.]75. Через этот канал она может выполнять команды оболочки через cmd.exe, передавать файлы, обновлять данные конфигурации и развертывать последующие полезные нагрузки.

    Операционные возможности и кража данных

    После проверки вредоносная программа собирает системные метаданные и отправляет их на удалённый командный сервер. Использование протокола UDP позволяет злоумышленникам взаимодействовать с заражённым хостом в режиме реального времени, давая ему команды на выполнение команд, обновление бэкдора или установку дополнительных вредоносных модулей по мере необходимости. Такая структура позволяет проводить как разведывательные, так и долгосрочные шпионские операции.

    Смягчение последствий и повышение осведомленности

    Поскольку цепочка заражения основана на фишинговых документах с макросами, осведомлённость пользователей остаётся критически важной мерой защиты. К подозрительным или нежелательным вложениям, особенно к тем, которые призывают к активации макросов, следует относиться с особой осторожностью. Организациям следует применять ограничения на использование макросов, внедрять решения для поведенческого мониторинга и обучать пользователей распознавать целевые фишинговые тактики.

    Рекомендуемые меры защиты

    • Ограничьте или отключите макросы во всей организации.
    • Разверните защиту конечных точек, способную обнаруживать дропперы на основе макросов.
    • Отслеживайте необычный исходящий UDP-трафик.
    • Отмечать попытки установления связи через неизвестные или подозрительные порты.
    • Просвещайте персонал в вопросах выявления целевых индикаторов фишинга.

    Сочетая обманные приманки, скрытное выполнение макросов и продвинутые методы уклонения, кампания MuddyWater UDPGangster демонстрирует новый акцент на скрытом доступе и сборе разведывательной информации в регионе. Для предотвращения подобных угроз крайне важно сохранять бдительность в отношении атак с использованием документов.

    В тренде

    Наиболее просматриваемые

    Загрузка...