APT-группа Primitive Bear эксплуатирует свежую уязвимость WinRAR в атаках на Украину

APT

Группа продвинутых постоянных угроз (APT) Primitive Bear, также известная как Gamaredon, в ходе кампании против украинских целей активно использует недавно раскрытую критическую уязвимость в архиваторе WinRAR. Об этом свидетельствует анализ образцов вредоносного ПО, проведенный экспертами по кибербезопасности. Группа применяет уязвимость CVE-2025-6218 для автоматического запуска вредоносного кода при открытии специально сконструированных RAR-архивов.

Описание

Новая кампания, ориентированная на украинские государственные и военные структуры, была зафиксирована в октябре-ноябре 2025 года. Злоумышленники рассылают фишинговые письма с архивами, названия которых имитируют официальные документы. Например, "Повістка про виклик_357-16230-25_24.10.2025.pdf" или "Передати засобами АСУ Дніпро_2_1_1_7755_11.11.2025.pdf". Эти названия указывают на целевой характер атак, нацеленных на сотрудников воинских частей, территориальных центров комплектования и штабов.

Механика эксплуатации уязвимости CVE-2025-6218

Ключевым элементом атаки стала эксплуатация уязвимости CVE-2025-6218 в WinRAR версий до 7.11. Эта уязвимость, классифицируемая как критическая, представляет собой ошибку обхода каталогов (directory traversal), ведущую к удаленному выполнению кода (RCE). Злоумышленник может создать архив, который при распаковке записывает файлы за пределы предназначенной папки. В данном случае файл с расширением .hta (HTML Application) помещается прямо в автозагрузку пользователя: в папку "Startup".

С технической точки зрения, архив содержит два файла: поддельный PDF-документ и HTA-файл с запутанным именем, использующим синтаксис уязвимости. Когда жертва открывает архив, PDF извлекается в текущую директорию, а HTA-файл незаметно помещается в папку автозагрузки. После перезагрузки системы или следующего входа пользователя в систему этот файл выполняется автоматически, что дает злоумышленнику выполнение кода с привилегиями текущего пользователя. Для успешной атаки требуется лишь минимальное взаимодействие с пользователем - достаточно открыть архив.

Анализ вредоносной нагрузки

Проанализированные HTA-файлы содержат обфусцированный VBScript, который после очистки от мусорного кода оказывается простым загрузчиком. Его основная функция - с помощью утилиты "mshta.exe", являющейся стандартным компонентом Windows (так называемый LOLBIN - Living-off-the-Land Binary), обратиться к удаленному серверу и загрузить следующий этап вредоносной программы.

URL для загрузки часто маскируется под легитимные украинские домены. Например, в строке "http://president.gov.ua@readers.serveirc[.]com?/gSS_11.11.2025/kidneyfih/broadlyrQZ.pdf" часть "president.gov.ua@" служит для фишинговой маскировки, в то время как реальный хостинг происходит на поддомене "readers.serveirc.com". Этот домен принадлежит динамическому DNS-сервису, что является стандартной тактикой Primitive Bear для быстрой смены инфраструктуры.

Согласно предыдущим расследованиям, финальной нагрузкой в подобных цепочках заражения этой группы часто становятся бэкдоры Pteranodon или GammaLoad. Эти инструменты обеспечивают шпионские функции, такие как кража файлов, перехват ввода с клавиатуры, создание скриншотов и выполнение команд. Следовательно, конечная цель кампании - это классический кибершпионаж.

Инфраструктура угрозы

Анализ выявил разветвленную и изменчивую инфраструктуру, используемую в кампании. Злоумышленники активно применяют бесплатные динамические DNS-сервисы, такие как serveirc.com, freedynamicdns.net, ddns.net и webhop.me. Связанные IP-адреса размещены у различных хостинг-провайдеров в Индии, Греции, Чехии, Турции и Ирландии. Примечательно, что часть адресов арендуется через маркетплейс IP-адресов InterLIR, что позволяет злоумышленникам легко получать и менять "одноразовую" инфраструктуру. На момент анализа как минимум четырнадцать доменов оставались активными, что указывает на продолжение операции.

Рекомендации по защите

Эксперты рекомендуют организациям, особенно работающим в сфере национальной безопасности или на территории конфликта, принять ряд срочных мер. Во-первых, необходимо обновить WinRAR до версии 7.12 (Beta 1) или новее, где уязвимость CVE-2025-6218 была исправлена. Во-вторых, следует заблокировать выполнение HTA-файлов с помощью политик групповых рассылок (GPO), AppLocker или WDAC. В-третьих, важно усилить мониторинг на конечных точках, отслеживая создание файлов в папке автозагрузки ("Startup") и подозрительное использование системных утилит, таких как "mshta.exe" или "wscript.exe", для обращения к внешним URL. Наконец, необходимо тщательно проверять входящие письма с архивами, обращая внимание на нестандартные структуры путей внутри них.

Использование свежей уязвимости в популярном софте демонстрирует, что российские APT-группы продолжают оперативно интегрировать новые векторы атак в свои кампании кибершпионажа, направленные против украинских институтов.

Индикаторы компрометации

IPv4

  • 185.39.204.82
  • 194.58.66.132
  • 194.58.66.192
  • 194.58.66.5
  • 194.87.230.166
  • 194.87.240.141
  • 194.87.240.215
  • 45.141.234.234
  • 5.8.18.46

Domains

  • acess-pdf.webhop.me
  • app-334825a6-4a2b-48bc-be92-e0582d656006.cleverapps.io
  • backup.9fvzesn.us
  • creates.webhop.me
  • dears.serveirc.com
  • digitall.webhop.me
  • dilopendos.serveirc.com
  • diskpart.myddns.me
  • document-downloads.ddns.net
  • document-prok.freedynamicdns.org
  • downcraft.serveirc.com
  • downloads-document.freedynamicdns.org
  • fixer.serveirc.com
  • fixfactors.serveirc.com
  • freedynamicdns.net
  • google-pdf.redirectme.net
  • hosting-redirect.sytes.net
  • kia-court.serveirc.com
  • libraries-thus-yale-collaborative.trycloudflare.com
  • open-pdf.serveftp.com
  • papilonos.hopto.org
  • pasive-host.gotdns.ch
  • political-news.serveirc.com
  • print-documents.freedynamicdns.net
  • procurature.freedynamicdns.org
  • procuror.servehttp.com
  • readers.serveirc.com
  • selodovo.myddns.me
  • serversftp.serveirc.com
  • ssu-procuror.redirectme.net
  • systems-debug.ddns.net
  • vacations-mic-games-scale.trycloudflare.com
  • write-document.freedynamicdns.org
  • yeard.serveirc.com

URLs

  • http://194.58.66.5/Gost
  • http://5.8.18.46/sprdvth/tailor.ps1
  • http://google.com@app-334825a6-4a2b-48bc-be92-e0582d656006.cleverapps.io/gpd_07.11.2025r/disputeqG1/concealedn2N.pdf
  • http://google.com@document-downloads.ddns.net/OD/quitzU2/comparativelyNWU.jpeg
  • http://google.com@document-downloads.ddns.net/OD/sensationaSL/AprilcWs.jpeg
  • http://google-pdf.redirectme.net/OD/remisshKY/consentedjtP.jpeg
  • http://nv.ua@serversftp.serveirc.com?/sss_10.11.2025/dialGsd/horribleNQx.pdf
  • http://president.gov.ua@readers.serveirc.com?/gss_11.11.2025/kidneyfih/broadlyrQZ.pdf
  • http://print-documents.freedynamicdns.net/SS/atomN2s/arwardU26.jpeg
  • http://regnum.com@dilopendos.serveirc.com?/moss_10.11.2025/futureHtG/accountc7z.pdf
  • http://ssu.gov.ua@app-334825a6-4a2b-48bc-be92-e0582d656006.cleverapps.io/ss_07.11.2025/flashlightsK8Q/pondjsQ.pdf
  • http://swet.tv@vacations-mic-games-scale.trycloudflare.com/regretxso/GP4/investigationer4/exhibtionLD6.pdf
  • http://t.me@fixer.serveirc.com?/SUU_11.11.2025/dicontentedOhr/scoundrelit1.pdf
  • http://www.bbc.com@fixfactors.serveirc.com?/mmoUU_13.11.2025/evolutionKPm/armourV2P.pdf
  • http://www.crimea.kp.ua@dears.serveirc.com/SVrr_12.11.2025/crookoxQ/learningB4J.pdf
  • http://www.golosameriki.com@open-pdf.serveftp.com/motherrDJ/ssu/flowerbedD6M/dressmakerpvv.pdf
  • https://libraries-thus-yale-collaborative.trycloudflare.com/Gost/pitchedcbY/intenseLKt.jpeg

SHA256

  • 18c4d384f8fef858accb57fff9dc4036bf52a051b249696b657162b1adcbf104
  • 21ad5d05a43d599b6225cd883b10356f4b8cd465a2fcb2745d90cfa65c6cffa1
  • 237696ecc370688a8d1894eb2f95af53a3c0f8d42eb540b7f529b4d4f4492bc0
  • 27bd90199e426719d1c3ef214215a17fae23f257d8bcb7a806e394e8666158f0
  • 3611035faf63b8bf14c88a9bd02e3783f2bde3128c97f6317d4d4c912463ef39
  • 4f844679b79baf9daa46751b7b6f15c2cb03a0162361f3863b42cf16e3a27984
  • 5437c7bc4423b8acb8a6646ac2cd5379101ac73b6011549b25f1cd95bb333cea
  • 591cd91512c68ec091b824ee9084326153d3bb229f313f5869409c3358788d2f
  • 6256022d6a548acaf7fda1781a1121d2ea4d92ada829c9902c292e3aab27bd3f
  • 631c02badd9ea7e2835256290f649a02136b1df312c4c8cd4d3f5df4558e3595
  • 68314e93b47d774e378d4c573f08417bf40ead61caaeafbc128c3c6dff96ae0c
  • 6aa9741f8b8629d0398049fa91dc5e7c28fd0d63bc76b3fd9be2dc196265263f
  • 78329e00fd2592eaa53c5f5a73bb635cd5e22300209c622e3d988fd7c0a3935a
  • 79343d0211758029b5fbffb89caa041f51a1f20ddcb39e4fd2c3ccf677ed5f07
  • 7a1417492979f569747bf11211bf523d5479c163e717651ebba20ad73834b8bb
  • 7c0af43f8a32cb68e7804844c03a1f73fa0121018f2684942c8bee13a665f62f
  • 9ce60dde11c1ad72af22ccd774c0efe9c5a206e9dcfbc2388a1b09cc70747f09
  • ab54862f180b379cb8d612fbb22891402e7d55151dba87e7b11e45c5e45b6d7c
  • af860c5ce9401a7fed857169da9522966b5a5269b2a8a030aaf902299947eb5b
  • bc7e3c6c59d462b4aad5b8ea9d2f4d1eb9a70a28a6475ad2405adb8c701a8e05
  • c012ff34ff9f834e3d28ec6bb1fe3c9528ace6396b6103b0aae1ef6c140c2fbe
  • c7726c166e1947fdbf808a50b75ca7400d56fa6fef2a76cefe314848db22c76c
  • d9330f235584d387d6a08d35f8d501777f4e0b2a545f4752d459a9ad24c74772
  • d9fec61a4b1bb0ee158e65a7cea8c8098bf1ea2117289a48c2ae9e373bb50e22
  • dd140737bd81f4cba11769bbda0d48e071bd604ec21993ec85a60669f29c5537
  • e2232eed8cd5dd5ac898e65e25001e496f320155ef40582d8a2a6e221d655e00
  • e4258bdfa82a1065aa1095ae2c6da4240f6ebe20ba285e56f1e216eec5984510
  • eed1ab171c449173059d2c5955e6ddfa73aaf952c612210b82c85137f42e01b8
  • f8f4d2e627462c2e8b443f2b8f5efe4c1f0c14d9b1796e9eb1a2b598e524eda0
  • fe3c9988490f950ed0d34d807664161bd90ef4e981e314f5a62e37cdd2cc2127
Комментарии: 0