В ходе четвертой недели киберучений "Тяньцюн" был зафиксирован беспрецедентный рост атакующей активности. По данным аналитиков, трафик атак сохраняет стабильно высокий уровень, что свидетельствует о системном совершенствовании злоумышленниками механизмов распространения. Наблюдается качественная трансформация тактик: внедрение гибридной "бело-черной" архитектуры позволяет легальным инструментам маскировать вредоносные нагрузки, а применение динамического декодирования, обфускации трафика и техник обнаружения виртуальных сред значительно усложняет детектирование.
Описание
Атаки HVV (Highly Evasive Adaptive Threats, высокоадаптивные угрозы с высокой степенью уклонения) - это тип кибератак, предназначенных для обхода традиционных мер безопасности. Они характеризуются способностью адаптировать свои методы для избегания обнаружения, часто используя уязвимости в веб-браузерах, веб-приложениях и веб-протоколах. Эти атаки представляют значительный риск для организаций, в значительной степени зависящих от интернет-сервисов и облачной инфраструктуры.
География целей расширилась до стратегических отраслей - финансовой инфраструктуры, энергосистем, государственных облачных платформ, авиации и медиасектора, где атаки демонстрируют отраслевую специфику.
Особую опасность представляют образцы, использующие социальную инженерию. Так, архив "XX工会管理员(XXXX电基地)岗位应聘-刘XX-硕士研究生.zip" с хешем SHA1:84a4d728a21da8bf5995ce412a17da090c3cdcc0 имитирует документ о трудоустройстве. После запуска он проводит многоуровневую проверку окружения: сканирует отладочные регистры DR0-DR3, ищет процессы типа x64dbg.exe, а также сверяет IP через сервис ip.sb для выявления песочниц. Обойдя защиту, вредонос открывает поддельное резюме (.docx), а затем через CLR-среду внедряет код в ilasm.exe, устанавливая скрытый канал управления CobaltStrike на домен 9515hlhj.site.
Аналогично действует образец "XXXX计算机技术有限公司云防火墙本地化部署项目需求对接.zip" (SHA1:d73042e5556f46a917aa23b3ae8055d601990c86). Он использует многоступенчатый side-loading: LNK-файл запускает config.exe, который загружает malicious DLL arphadump64.dll. Параллельно открывается легитимный 4.pdf для отвлечения внимания, а связь с C2-сервером 175.12.74.99 маскируется под легальный домен m.123huodong.com.
В семействе RAR-архивов выделяется "1.rar" (SHA1:c34e4fca8d6335dbf10ee413d6ff6fbb8112e63f). Атака начинается с подмены userenv.dll, после чего explorer.exe загружает шифрованную полезную нагрузку с IP 47.92.91.213. Финал цепочки - двойная инъекция: сначала в explorer.exe, затем в системный сервис WmiPrvSE.exe, что создает "невидимый" канал для CobaltStrike.
Среди исполняемых файлов особого внимания заслуживает "客户端补丁_202507.exe" (SHA1:43e4127f8fec41b4ef4e3450dc546c95c281a8f9). Кастомизированная версия javaws.exe перехватывает потоки выполнения, дешифрует шелл-код в памяти и устанавливает соединение с 36.99.86.14, имитируя трафик Alibaba Cloud. Еще один EXE-образец (SHA1:8c30ccb0add9870b2bf5d720fbc0bc064ade8abd) маскируется под документ страховой компании, сочетая подмену HOSTS-файлов с HTTPS-туннелированием на IP 117.69.71.55.
Отдельно отмечен троян "银狐" ("Серебряная лиса") в sample.zip (SHA1:b3ea09d7f1b62c861d367b435c21ae76e49789e0). Он модифицирует PDFViews.exe, перезаписывая его функции для распаковки шифрованного update.pack и установки TLS-соединения с C2 на 106.53.131.96.
Данные образцы иллюстрируют ключевые тренды: переход к многоэтапным атакам с обфускацией, эксплуатацию доверия к легитимному ПО и точечное таргетирование. Рост сложности нагрузок требует усиления динамического анализа, особенно для выявления скрытых инъекций и замаскированных C2-каналов. Эксперты подчеркивают, что традиционные сигнатурные методы бессильны против таких угроз, а их оперативное выявление возможно лишь через платформы глубокого поведенческого анализа, способные отслеживать полный жизненный цикл атаки - от начальной компрометации до финальной стадии экспфильтации. Учащение инцидентов в критических отраслях подтверждает необходимость межотраслевого обмена тактиками обнаружения для формирования единого контура киберобороны.
Индикаторы компрометации
IPv4
- 121.196.224.191
- 13.114.145.229
- 18.162.240.37
- 36.99.171.154
- 39.99.144.188
- 54.46.19.123
- 81.70.221.86
Domains
- job2.fdwehzitx.cn
URLs
- http://175.12.74.99/x/space/user/setting/list
- http://223.247.117.56/omp/api/get_page_config
- http://223.247.117.56:80/omp/api/get_page_config
- http://m.123huodong.com.cloud.cdntip.com/x/space/user/setting/list
- https://106.53.131.96:443/omp/api/micro_app/get_org_app
- https://113.125.193.104/
- https://117.69.71.55/c/msdownload/update/others/2021/10/BnkdkVoKtNRf7CvUHIAHCGFMKHLLIDJDKAHPFIKBEMAKNAFDFCLFHCPJHEMDLMFANNIEILFFMNFECEKAGEBINEKGJONFDHLNOHCJEKAKPMIEJKGBJHKHCMGBKAABNBIPFHIKAMGFINLBJDOICFJOLFOGBCCMFHDAKFGECHBPOKINDDKKGBDMKPKELPDJGMGHGJFIIPOJKJNDCHPCGFAGNJACICDBEIHPLAKPPPNFBEMDIAIONNAECKFNHKPOOFLIPDNOHIJOKHPGHEBE.cab
- https://171.105.26.52/
- https://36.99.86.14/FMsW
- https://43.137.29.34/encrypt
- https://47.92.91.213/js/lib/guide_tips-d9e617f785.js
- https://81.70.221.86:4444/dpixel
- https://jsupd.oss-accelerate.aliyuncs.com/FMsW
- https://www.9515hlhj.site:8443/_PasSApi/js/jquery-3.3.2.slim.min.js
- https://x-1329736259.cos.ap-beijing.myqcloud.com/c/msdownload/update/others/2021/10/BnkdkVoKtNRf7CvUHIAHCGFMKHLLIDJDKAHPFIKBEMAKNAFDFCLFHCPJHEMDLMFANNIEILFFMNFECEKAGEBINEKGJONFDHLNOHCJEKAKPMIEJKGBJHKHCMGBKAABNBIPFHIKAMGFINLBJDOICFJOLFOGBCCMFHDAKFGECHBPOKINDDKKGBDMKPKELPDJGMGHGJFIIPOJKJNDCHPCGFAGNJACICDBEIHPLAKPPPNFBEMDIAIONNAECKFNHKPOOFLIPDNOHIJOKHPGHEBE.cab
MD5
- 1ea4187a4f3b1717623c0a4ef8357e87
- 1f5e6748bca560ac597bcfb8c1614052
- 2b7dcb2402fe85e9ef1713b618e3618a
- 33d731a0133dfb1b71979db6a5d827e5
- 4c153ef717a3af05f2f6fb0e5e7a97d8
- 599bda6d0ec32912e1987f451c866ea1
- 6002124182055806f7e7ef48e1b78313
- 8e97d4a5f35ec73b8d82195ee93cff83
- a0f2339dd386e879e6240974f9008499
- bdd21a111baa859c419bfb11d014fa8d
- ce7d35afcc77b1610afef024ff72892a
- d1e5077a1de5f40cc517e946463b22fd
- df56dd886a808a22b506888f817717d9
- e3a27d82bcdc0b42aab587a3493419d7
- ed471460cd2b3d1ec4b6b7c20e41ff29
SHA1
- 43e4127f8fec41b4ef4e3450dc546c95c281a8f9
- 84a4d728a21da8bf5995ce412a17da090c3cdcc0
- 8c30ccb0add9870b2bf5d720fbc0bc064ade8abd
- b3ea09d7f1b62c861d367b435c21ae76e49789e0
- c34e4fca8d6335dbf10ee413d6ff6fbb8112e63f
- d73042e5556f46a917aa23b3ae8055d601990c86