Fancy Bear (APT28) APT IOCs - Part 7

security

В течение 15-25 декабря 2023 года выявлено несколько случаев распространения среди государственных организаций электронных писем со ссылками на "документы", посещение которых приводило к поражению ЭВМ вредоносными программами.

В процессе исследования инцидентов выяснено, что упомянутые ссылки обеспечивают перенаправление жертвы на веб-ресурс, на котором с помощью JavaScript и особенностей прикладного протокола "search" ("ms-search") осуществляется загрузка файла-ярлыка, открытие которого приводит к запуску PowerShell-команды, предназначенной для загрузки с удаленного (SMB) ресурса и запуска (открытия) документа-приманки, а также интерпретатора языка программирования Python и файла Client. py, что классифицировано как MASEPIE.

С использованием MASEPIE на компьютер подгружается и запускается OPENSSH (для построения тоннеля), PowerShell-сценарций STEELHOOK (похищение данных Интернет-браузеров Chrome/Edge), а также бэкдор OCEANMAP. Кроме того, в течение часа с момента первичной компрометации на компьютере создаются IMPACKET, SMBEXEC и др., с помощью которых осуществляется разведка сети и попытки дальнейшего горизонтального перемещения.

По совокупности тактик, техник, процедур и инструментария активность ассоциируется с деятельностью группировки APT28. При этом, очевидно, что злонамеренный замысел также предусматривает принятие мер по развитию кибератаки на всю информационно-коммуникационную систему организации. Таким образом, компрометация любой ЭВМ может создать угрозу для всей сети.

Случаи осуществления аналогичных атак зафиксированы также в отношении польских организаций.

  • OCEANMAP - вредоносная программа, разработанная с использованием языка программирования C#. Основной функционал заключается в выполнении команд с помощью cmd.exe. В качестве канала управления используется протокол IMAP. Команды, в base64-кодированном виде, содержатся в черновиках сообщений ("Drafts") соответствующих каталогов электронных почтовых ящиков; каждый из черновиков содержит название ЭВМ, имя пользователя и версию ОС. Результаты выполнения команд сохраняются в каталоге входящих сообщений ("INBOX"). Реализован механизм обновления конфигурации (интервал проверки команд, адреса и аутентификационные данные учетных записей почты), предусматривающий патчинг исполняемого файла бэкдора и перезапуск процесса. Персистентность обеспечена путем создания .URL-файла 'VMSearch.url' в каталоге автозапуска.
  • MASEPIE - вредоносная программа, разработанная с использованием языка программирования Python. Основной функционал заключается в загрузке/выгрузке файлов и выполнении команд. В качестве канала управления используется протокол TCP. Данные шифруются с помощью алгоритма AES-128-CBC; ключ, представляющий собой последовательность 16 произвольных байт, генерируется в начале установки соединения. Персистентность бэкдора обеспечивается созданием ключа 'SysUpdate' в ветке "Run" реестра ОС, а также, с помощью LNK-файла 'SystemUpdate.lnk' в каталоге автозапуска.
  • STEELHOOK - PowerShell-сценарий, обеспечивающий похищение данных Интернет-браузеров ("Login Data", "Local State") и мастер-ключа DPAPI путем их отправки на сервер управления с помощью HTTP POST-запроса в base64-кодированном виде.

Indicators of Compromise

IPv4

  • 173.239.196.66
  • 194.126.178.8
  • 74.124.219.71
  • 88.209.251.6

IPv4 Port Combinations

  • 88.209.251.6:80

Domains

  • czyrqdnvpujmmjkfhhvs4knf1av02demj.oast.fun
  • czyrqdnvpujmmjkfhhvsclx05sfi23bfr.oast.fun
  • czyrqdnvpujmmjkfhhvsgapqr3hclnhhj.oast.fun
  • czyrqdnvpujmmjkfhhvsvlaax17vd5r6v.oast.fun
  • e-nas.firstcloudit.com
  • nas-files.firstcloudit.com
  • ua-calendar.firstcloudit.com
  • webmail.facadesolutionsuae.com

URLs

  • http://194.126.178.8/webdav/231130N581.pdf
  • http://194.126.178.8/webdav/StrategyUa.pdf
  • http://194.126.178.8/webdav/wody.pdf
  • http://194.126.178.8/webdav/wody.zip
  • http://czyrqdnvpujmmjkfhhvs4knf1av02demj.oast.fun
  • http://czyrqdnvpujmmjkfhhvsclx05sfi23bfr.oast.fun
  • http://czyrqdnvpujmmjkfhhvsgapqr3hclnhhj.oast.fun
  • http://czyrqdnvpujmmjkfhhvsvlaax17vd5r6v.oast.fun
  • https://e-nas.firstcloudit.com/
  • https://nas-files.firstcloudit.com/
  • https://ua-calendar.firstcloudit.com/

Emails

MD5

  • 47f4b4d8f95a7e842691120c66309d5b
  • 5db75e816b4cef5cc457f0c9e3fc4100
  • 5f126b2279648d849e622e4be910b96c
  • 6128d9bf34978d2dc7c0a2d463d1bcdd
  • 6fdd416a768d04a1af1f28ecaa29191b
  • 825a12e2377dd694bbb667f862d60c43
  • 8d1b91e8fb68e227f1933cfab99218a4
  • 9724cecaa8ca38041ee9f2a42cc5a297
  • acd9fc44001da67f1a3592850ec09cb7

SHA256

  • 18f891a3737bb53cd1ab451e2140654a376a43b2d75f6695f3133d47a41952b6
  • 19d0c55ac466e4188c4370e204808ca0bc02bba480ec641da8190cb8aee92bdc
  • 24fd571600dcc00bf2bb8577c7e4fd67275f7d19d852b909395bebcbb1274e04
  • 4fa8caea8002cd2247c2d5fd15d4e76762a0f0cdb7a3c9de5b7f4d6b2ab34ec6
  • 593583b312bf48b7748f4372e6f4a560fd38e969399cf2a96798e2594a517bf4
  • 6bae493b244a94fd3b268ff0feb1cd1fbc7860ecf71b1053bf43eea88e578be9
  • 6d44532b1157ddc2e1f41df178ea9cbc896c19f79e78b3014073af2d8d9504fe
  • c22868930c02f2d6962167198fde0d3cda78ac18af506b57f1ca25ca5c39c50d
  • fb2c0355b5c3adc9636551b3fd9a861f4b253a212507df0e346287110233dc23
Комментарии: 0