Эволюция угрозы: UAC-0099 внедряет MATCHBOIL, MATCHWOK и DRAGSTARE в атаках на Украину

APT

CERT-UA зафиксировали значительное обновление инструментария UAC-0099, известного целенаправленными атаками на государственные структуры, военные учреждения и оборонные предприятия Украину. Группа активно внедрила три новых вредоносных программы: лоадер MATCHBOIL, бекдор MATCHWOK и стейлер DRAGSTARE, демонстрируя эволюцию тактик и повышенную изощренность угрозы. Эта модификация подчеркивает персистентный и адаптивный характер деятельности UAC-0099.

Описание

Традиционно атака начинается с фишинговой рассылки. Злоумышленники рассылают электронные письма, преимущественно через сервис UKR.NET, маскируя их под судебные повестки. Сообщения содержат ссылки на легитимные файловые сервисы, часто укороченные. Переход по ссылке ведет к загрузке двойного архива, внутри которого скрыт HTA-файл. Далее этот файл выполняет обфусцированный VBScript, создающий на зараженном компьютере текстовые файлы с HEX-данными и PowerShell-кодом, а также запланированную задачу "PdfOpenTask".

Запланированная задача активирует PowerShell-скрипт. Основная его функция - преобразование HEX-данных в байты, запись их в файл с расширением ".txt", последующее переименование в "AnimalUpdate.exe" и создание еще одной задачи "\AnimalSoft\UpdateAnimalSoftware" для запуска этого исполняемого файла. Так на систему попадает лоадер MATCHBOIL, вероятно, заменяющий ранее использовавшийся LONEPAGE. Эксперты отмечают, что в процессе атаки на компьютер могут дополнительно загружаться бекдор MATCHWOK и стейлер DRAGSTARE.

MATCHBOIL, написанный на C#, выступает в роли загрузчика последующих модулей. При запуске он активно собирает системную информацию: идентификатор процессора, серийный номер BIOS, имя пользователя и MAC-адрес. Эти данные конкатенируются и передаются в HTTP-запросах в заголовке "SN". Для связи с сервером управления MATCHBOIL использует HTTP, добавляя специальные заголовки "SN", "Count" (значение вычисляется по функции Эйлера) и уникальный "User-Agent". Загрузка полезной нагрузки происходит через HTTP GET-запрос к определенному URI. Ответ парсится по регулярному выражению, найденное значение декодируется из HEX и BASE64, после чего записывается в файл с расширением ".com". Адрес C2-сервера также извлекается из ответа и сохраняется в конфигурационном файле. Персистентность MATCHBOIL обеспечивается запланированной задачей "DocumentTask", созданной при первоначальном запуске HTA.

MATCHWOK, также разработанный на C#, функционирует как бекдор. Его ключевая задача - исполнение PowerShell-команд, получаемых с сервера управления. Для этого он использует нестандартный подход: переименовывает и перемещает "powershell.exe", а затем компилирует .NET-программы в рантайме, передавая команды через STDIN. Результаты выполнения команд записываются во временный файл и отправляются по HTTPS. Команды для выполнения зашифрованы AES-256 со статическим ключом и извлекаются из тегов "<script>" загружаемой страницы. MATCHBOIL обеспечивает автозагрузку MATCHWOK через запись в ветку реестра "Run". Программа содержит анти-аналитические механизмы, проверяя наличие процессов, связанных с отладкой и анализом трафика (например, "idaq", "fiddler", "wireshark").

DRAGSTARE, третий компонент арсенала на C#, специализируется на сборе и краже конфиденциальных данных. Сначала он собирает обширную информацию о системе: имя компьютера и пользователя, данные об ОС, процессорах, оперативной памяти, дисках, сетевых интерфейсах, результаты "ping" и "arp -a", активные TCP-соединения. Затем программа ворует данные из браузеров Chrome и Mozilla, включая расшифрованные с помощью DPAPI ключи шифрования, базы данных SQLite, файлы "key4.db", "cert9.db", "logins.json", содержащие логины, пароли и cookies. Параллельно DRAGSTARE рекурсивно ищет документы (".docx", ".doc", ".xls", ".txt", ".ovpn", ".rdp", ".pdf") в ключевых папках пользователя ("Desktop", "Documents", "Downloads"), перемещает найденное в стейджинг-директорию, архивирует в ZIP и эксфильтрирует. Дополнительно стейлер может выполнять PowerShell-команды с сервера управления в отдельном потоке. Программа включает проверки на анализ в виртуальной среде (анти-VM). Персистентность достигается через автозагрузку в реестре. Актуальный адрес C2 получается при старте через HTTP GET-запрос, шифруется DPAPI, кодируется BASE64 и сохраняется в "config.conf". Ход выполнения операций помечается созданием специальных файлов-флагов в стейджинг-директории.

Появление и активное использование MATCHBOIL, MATCHWOK и DRAGSTARE подтверждает постоянное развитие UAC-0099. Группа не только обновляет инструменты, но и усложняет цепочку заражения, внедряет продвинутые методы сбора данных, кражи учетных записей и обхода систем безопасности. Эта эволюция делает данную киберугрозу особенно опасной для критической инфраструктуры Украины. Эксперты CERT-UA продолжают мониторинг активности группы и анализ ее новых тактик.

Индикаторы компрометации

IPv4

  • 188.120.246.133
  • 45.61.137.120
  • 64.94.85.15
  • 64.95.10.117
  • 64.95.11.80
  • 64.95.13.203
  • 64.95.13.210
  • 65.38.121.164

Domains

  • airarticlegenerate.com
  • authorization.rutech.tech
  • devicemonitor.com
  • egyptanimals.com
  • geostat.lat
  • kpuszkiev.com
  • rutech.tech
  • secfileshare.com
  • startdeeplearning.com
  • uztickets.com

URLs

  • https://airarticlegenerate.com/articles/imagecatalog
  • https://airarticlegenerate.com/articles/images/forest.jpg
  • https://airarticlegenerate.com/articles/images/mountains.jpg
  • https://cutt.ly/mrnmaZ6c
  • https://cutt.ly/nrPfLChf
  • https://cutt.ly/ornmaAKa
  • https://egyptanimals.com/animals/images/bird.jpg
  • https://egyptanimals.com/animals/images/dog.jpg
  • https://egyptanimals.com/animals/photoalbum
  • https://geostat.lat/articles/imagecatalog
  • https://geostat.lat/articles/images/forest.jpg
  • https://kpuszkiev.com/indexfileup
  • https://secfileshare.com/_0DGJT5OFX.rar
  • https://secfileshare.com/1.hta
  • https://secfileshare.com/1.txt
  • https://secfileshare.com/2.hta
  • https://secfileshare.com/2.txt
  • https://secfileshare.com/3.hta
  • https://secfileshare.com/3.txt
  • https://secfileshare.com/4.hta
  • https://secfileshare.com/4.txt
  • https://secfileshare.com/5.hta
  • https://secfileshare.com/5.txt
  • https://transfergb.com/handler/download?action=download&download_id=ZULM9z68

Emails

  • court.ics3312@ukr.net
  • spd10381@ukr.net
  • spd1401@ukr.net

MD5

  • 059da876312f83c5d11aeb7035eb7feb
  • 0846d3f7d56833f7c7ed0f00ed6e9b0f
  • 0a27f32e1ed9b447280b9d6d7180c9e6
  • 118cbd35a8726cb25c7c155aa7012a2f
  • 17f3df06950610ebc7c9f4918ece6e78
  • 1fce3bc0680f1f33b4777aff0a83973c
  • 24b0d8b891eafefcd5f2223df9bfbbb6
  • 300fa1ddbd0a11f59751b418e517d169
  • 35750cc292cf2f56fceb22dade3d8870
  • 3f41b99fe4dda40d0b207061572de023
  • 40b00fc0d2823303f73eb6847dd13534
  • 4117ba23e07b239f83b52c839430e23e
  • 49c7e38dc32343fed55f54cbdb7a5dec
  • 4b793311cd8bd2c432d842bcc2405c58
  • 4bb22cffc195be3474c1750bccdbd6d7
  • 5d7179cee1bdf459e74a6f8ee35e5013
  • 5e88e4879f56ee7f2b5667f86988ed14
  • 62819eb327652d267b81bbf819b4eaab
  • 683becbeef52312d03849d2e3601f658
  • 6bc270025c1636168ce4b805663c46dd
  • 7601188581705cffeb3d3e40f946b3cb
  • 78fcfde0ec4d364bfb3a79ba183c7022
  • 9a01d2e6e0a91f25a920d78ceeab7150
  • a04e7ff5224869fd0fa397768f286f92
  • a35c95ea5be5413e891ce066519817c1
  • a7322f9abcdacef4d16913f3e4eaabdc
  • a9ab01cdc0f26ba4c546d7e595fbe2b4
  • bc45880b4b827d4e94ff08298a116683
  • c74efeeff69a7b21174ea78d708ad67e
  • cd00b3c263fe03b00ea349635a746570
  • d24d29e814f275f4432ba9c61e327e41
  • d68801635d5892646a29fb1149757fb5
  • e6a04ac004a20db33d708d7cc367c4dc
  • e8ad592c5c5e30c04ac6ed471fc903fa
  • f1f6c539379d4b0f32c3cae7f54cbffa
  • f31bf9346712204f549f60a08b4391b8
  • f704a4cce48ff15efb3b3583d0830895

SHA256

  • 06564bd863c772ca700b2f4472538fbfa52b96bdaef20c2a1daa11a2a08d61fd
  • 12c2d51ed5feec99f7879ad5c9c628d702259e5d4e8d03b342f27f0dd3dcebfc
  • 1406db18b5a9e0b555fd17ce01beda801e0c5402ca15bb56e37b212625b16000
  • 2102c2178000f8c63d01fd9199400885d1449501337c4f9f51b7e444aa6fbf50
  • 2d916d66e0396d645ef8f900d8790251a709bbe96caa1a0ca0a98aa931a47913
  • 334c553d3d823fe078ce11ee924aeecddae0d3ccbc9ecc453b5c60cf7bca4fa1
  • 39b99ff4ee196cdfa1174488164e68c56cde1fd59f144e576f4c1f62dc05739a
  • 39c68962a6b0963b56085a0f1a2af25c7974a167b650cf99eb1acd433ecb772b
  • 3ced3dfe8990df266a1149a5834bf012f7725ced86b8088b193efb48abce90ca
  • 4857541cc53e95a847cfbffdb4fce3efe299d2c1c6529325c3610bfffbe9b52a
  • 4982754bb9805b71498d0d0b4327f2644e35a428a7eed9a4301ee7c62f74082c
  • 4fdc01f9adfa9a74bd03c27fa804ba5e75942259d2bffdf9392acf8b87fba079
  • 52281c4e277575bef8d60fee7f1c318e9b1673ae6e899aa9fd3bec57651d89e8
  • 58e0d261636196bcf967925bb194876458710faf3436968e0e830fc6ebc7cdc3
  • 5ea8f7650485e1c92659bed861e002b5916fa5b5a72fb9a89ee2c1035d575307
  • 5fca38c70b0f8b24a5ec39367e7939ce35c1cd0fb059cf2b1e3c22ac792acfa7
  • 6026d00273d27c1d709a9501237c561f38ca2f169a85d92cd3304d0782a18d70
  • 64edad866adc92c8ec958b4706240d7ff4788479782b8209b45f4339761fb9a0
  • 76ea937970a0d583834b23c3e29ca59c7ed27474519c72704e45bb60f384270d
  • 78ca4a3aa6a2d53756647b8be5e3c3549a673763f9ef1a62cb43e2eb77a49e43
  • 7b2b757e09fa36f817568787f9eae8ca732dd372853bf13ea50649dbb62f0c5b
  • 96883c0c037423e5690bcc6cd198752ec669ac4e45862c9b86f9b2b3dde51c6f
  • 9be7a2701dba7d5d0a6a97b71e6cb6ff94c02338e2a675b3b6e3f61940de1486
  • 9d1f587b1bd2cce1a14a1423a77eb746d126e1982a0a794f6b870a2d7178bd2c
  • a45d786edb37cf0e24ef3623b830cd636504c9d0235335cbf168fad579c01290
  • c0b359699b934c82cfe3861b577f26c2efcbbe17a940cd1e51973a47be058205
  • c1f5cef846d9f2a9884bbf3343c88cce8d32a31b05ed99f28fc37aff182cf5bd
  • c3cfd958f072704fb602ab95cdad2e67654d6cec7d2ef8fdbe66550281df94bd
  • cc811b4a12af9fc3608d5ab42d484ac70e093438d67102dc225679aab0b14c41
  • cdaa82a3142229c346ebfa34fbf0637f75a5bb1b1b35d057cf4a835950ead175
  • d0025dae96e6c5412c1a3daee22f035e77d68c354bccbd0a83393a9ba13ef3e6
  • d8ff0d6f42a11f3976c2cc3d27fa9c0e67d33ae5f4e0482838fe9ff836642a8c
  • e07b33b5560bbef2e4ae055a062fdf5b6a7e5b097283a77a0ec87edb7a354725
  • f4f6beea11f21a053d27d719dab711a482ba0e2e42d160cefdbdad7a958b93d0
  • f8403e30dd495561dc0674a3b1aedaea5d6839808428069d98e30e19bd6dc045
  • fba09a922923664f6c722f38e06928ce07b55a737f2e141bc27409164bc4f1aa
  • fbffe681c61f9bba4c7abcb6e8fe09ef4d28166a10bfeb73281f874d84f69b3d
Комментарии: 0