Экспресс-взлом: социальная инженерия открыла доступ к корпоративным системам за 300 секунд

information security

Киберпреступники совершили молниеносную атаку на компанию, используя социальную инженерию и встроенные инструменты Windows. Инцидент, расследованный группой DFIR NCC Group, демонстрирует новый уровень скорости и изощренности злоумышленников. Атака началась с телефонных звонков двадцати сотрудникам, где преступники выдавали себя за ИТ-специалистов. Два сотрудника предоставили удаленный доступ через QuickAssist - стандартный инструмент удаленной поддержки в Windows. Этого оказалось достаточно для полного захвата систем.

Описание

В течение 167 секунд после установления соединения злоумышленник выполнил серию PowerShell-команд. Первая операция скопировала в буфер обмена сложный скрипт, который затем автоматически исполнился. Ключевым элементом стала загрузка JPEG-файла с домена resutato[.]com, содержащего скрытую вредоносную полезную нагрузку. Изображение nh2.jpg выглядело безобидно, но в его бинарном коде был зашифрован zip-архив с троянским ПО. Алгоритм использовал четырехбайтовый маркер 31 67 BE E1 для поиска начала полезной нагрузки, применял XOR-дешифрование с динамически генерируемым ключом, а затем восстанавливал структуру архива через перестановку блоков данных.

Извлеченный архив создавал скрытую директорию NetHealth в AppData, куда помещал компоненты легальной программы удаленного управления NetSupport Manager. Одновременно загружался второй вредоносный модуль update.zip, содержащий MSI-инсталлятор. Тот, в свою очередь, инициировал цепочку: скачивание ZIP-архива с nimbusvaults[.]com, распаковка легитимного файла GenUp.exe и вредоносной DLL libcurl.dll для организации скрытого канала связи. Механизмы персистентности включали два сценария: добавление записи в автозагрузку реестра и создание задания в планировщике задач, настроенного на выполнение каждые пять минут. Задание запускало случайно названную DLL через regsvr32.exe, маскируя активность под системные процессы.

Особую опасность представлял сценарий l.ps1, развернутый в папке Videos. Он генерировал фишинговое окно, имитирующее системный запрос учетных данных. Окно блокировало сочетания клавиш (Win, Alt, Esc, Tab) и скрывало панель задач, лишая пользователя возможности прервать процесс. Введенные логин и пароль сохранялись в cred.txt, после чего скрипт пытался проверить их подлинность, запуская cmd.exe с полученными реквизитами. Финал атаки включал отправку телеметрии на C2-сервер: компьютерное имя, учетная запись пользователя и статус работы NetHealth.exe передавались через веб-запрос к resutato[.]com.

Весь цикл компрометации - от социальной инженерии до установки бэкдоров и сбора учетных данных - занял менее пяти минут. Инцидент удалось локализовать благодаря оперативному реагированию внутренней службы безопасности, изолировавшей зараженные хосты. Анализ показал профессиональную подготовку злоумышленников: использование нативных инструментов Windows (QuickAssist, PowerShell, msiexec) минимизировало следы, а многоуровневая обфускация скриптов осложняла детектирование. Внедрение вредоносного кода в изображение и применение XOR-шифрования с динамическим ключом демонстрируют эволюцию техник уклонения от сигнатурных анализаторов.

Эксперты подчеркивают, что атака эксплуатировала человеческий фактор как слабое звено. Убедительная легенда ИТ-поддержки, давление на пользователя и ограниченное окно для принятия решений создали идеальные условия для компрометации. Инцидент подтверждает тренд на сокращение времени операций злоумышленников: современные инструменты позволяют реализовывать сложные сценарии за минуты. Важность постоянного обучения сотрудников распознаванию социальной инженерии становится критическим элементом безопасности, равно как и необходимость мониторинга легитимных системных утилит. Скорость реакции внутренних команд остается ключевым фактором сдерживания ущерба даже при успешном начальном проникновении.

Индикаторы компрометации

IPv4

  • 196.251.69.195

Domains

  • resutato.com

URLs

  • http://196.251.69.195
  • https://resutato.com/2-4.txt
  • https://resutato.com/b2/st/st.php

SHA1

  • 4e57ae0cc388baffa98dd755ac77ee3ca70f2eaa
  • df3125365d72abf965368248295a53da1cdceabe
Комментарии: 0