Группа Tomiris обновила арсенал: многоязычные вредоносные программы атакуют правительственные структуры

APT

Эксперты Лаборатории Касперского выявили новую серию атак продвинутой постоянной угрозы (APT) Tomiris, начавшуюся в начале 2025 года. Целями киберпреступников стали министерства иностранных дел, межправительственные организации и государственные учреждения, что демонстрирует их фокус на критически важной политической и дипломатической инфраструктуре. В нескольких случаях исследователям удалось отследить действия злоумышленников от первоначального заражения до развертывания пост-эксплуатационных фреймворков.

Описание

Эти атаки подчеркивают заметный сдвиг в тактике Tomiris, в частности, расширенное использование имплантов, которые задействуют публичные сервисы, такие как Telegram и Discord, в качестве командных серверов (C2). Такой подход позволяет смешивать вредоносный трафик с легитимной активностью служб для уклонения от обнаружения системами безопасности.

Большинство заражений начинается с развертывания инструментов обратной оболочки (reverse shell), написанных на различных языках программирования, включая Go, Rust, C/C++ и Python. Некоторые из них затем доставляют фреймворки с открытым исходным кодом: Havoc или AdaptixC2.

Технические детали кампании раскрывают сложную многостадийную атаку. Изначальное проникновение осуществляется через фишинговые письма, содержащие защищенные паролем архивы. Внутри архивов находятся исполняемые файлы, часто маскирующиеся под документы Office с двойными расширениями вида .doc<много_пробелов>.exe. Длинные имена файлов скрывают их настоящие расширения от пользователей.

Особый интерес представляет имплант Tomiris C/C++ ReverseShell, который после быстрой проверки окружения загружает бэкдор AdaptixC2. Злоумышленники используют встроенные утилиты ОС для загрузки вредоносной полезной нагрузки, включая bitsadmin, curl, PowerShell и certutil. Затем они обеспечивают постоянство (persistence) через добавление в реестр Windows и проверяют успешность внедрения.

Обнаружен также ранее не документированный загрузчик на Rust, который собирает системную информацию и передает ее на Discord через webhook. Интересно, что троянец передает только пути к файлам с определенными расширениями, но не сами файлы. После сбора данных он создает скрипты для загрузки и выполнения дополнительных компонентов.

Питоновский имплант Tomiris Python Discord ReverseShell использует мессенджер Discord в качестве канала управления. Его функциональность включает выполнение команд и загрузку последующих компонентов, таких как AdaptixC2 и Tomiris Python FileGrabber, который специализируется на сборе файлов с определенными расширениями.

В арсенале группы присутствуют и другие инструменты, включая бэкдор Distopia на Python, различные варианты обратных оболочек на C#, Rust и Go, а также прокси-серверы обратного SOCKS. Многие из этих инструментов основаны на открытых проектах с GitHub с минимальными модификациями.

Анализ жертв показывает, что более 50% фишинговых писем и файлов-приманок использовали русские имена и содержали текст на русском языке. Остальные письма были адаптированы для пользователей в Туркменистане, Кыргызстане, Таджикистане и Узбекистане с контентом на национальных языках.

Атрибуция к группе Tomiris подтверждается многочисленными пересечениями в методах распространения, включая использование специфических длинных имен файлов и паролей к архивам в формате "xyz@2025". Различные образцы вредоносного ПО часто распространялись под одинаковыми именами файлов, что указывает на их связь.

Эволюция тактики Tomiris подчеркивает фокус группы на скрытности, долгосрочном persistence и стратегическом таргетинге правительственных и межправительственных организаций. Использование публичных сервисов для C2-коммуникаций и многоязычных имплантов требует применения продвинутых стратегий обнаружения, включая поведенческий анализ и инспекцию сетевого трафика.

Индикаторы компрометации

IPv4

  • 109.172.85.63
  • 109.172.85.95
  • 185.173.37.67
  • 185.209.30.41
  • 185.231.154.84
  • 185.231.155.111
  • 185.244.180.169
  • 188.127.225.191
  • 188.127.227.226
  • 188.127.231.136
  • 188.127.251.146
  • 192.153.57.189
  • 192.165.32.78
  • 195.2.78.133
  • 195.2.81.99
  • 206.188.196.191
  • 62.113.114.209
  • 64.7.199.193
  • 77.232.39.47
  • 77.232.42.107
  • 78.128.112.209
  • 91.219.148.93
  • 94.198.52.200
  • 94.198.52.210
  • 96.9.124.207

URLs

  • http://141.98.82.198:9942/bot_auth
  • http://172.86.75.102/
  • http://188.127.251.146:8080/sbchost.rar
  • http://188.127.251.146:8080/sxbchost.exe
  • http://192.153.57.9/private/svchost.exe
  • http://193.149.129.113/
  • http://193.149.129.113/732.exe
  • http://193.149.129.113/system.exe
  • http://195.2.79.245/732.exe
  • http://195.2.79.245/code.exe
  • http://195.2.79.245/firefox.exe
  • http://195.2.79.245/rever.exe
  • http://195.2.79.245/service.exe
  • http://195.2.79.245/winload.exe
  • http://195.2.79.245/winload.rar
  • http://195.2.79.245/winsrv.rar
  • http://195.2.79.245/winupdate.exe
  • http://62.113.115.89/homepage/infile.php
  • http://62.113.115.89/offel.exe
  • http://82.115.223.210:9942/bot_auth
  • http://82.115.223.218/
  • http://82.115.223.78/private/dwm.exe
  • http://82.115.223.78/private/msview.exe
  • http://82.115.223.78/private/spoolsvc.exe
  • http://82.115.223.78/private/svchost.exe
  • http://82.115.223.78/private/sysmgmt.exe
  • http://85.209.128.171:8000/AkelPad.rar
  • http://88.214.25.249:443/netexit.rar
  • http://88.214.26.37:9942/bot_auth
  • http://89.110.95.151/dwm.exe
  • http://89.110.98.234/code.exe
  • http://89.110.98.234/Rar.exe
  • http://89.110.98.234/rever.rar
  • http://89.110.98.234/winload.exe
  • http://89.110.98.234/winload.rar
  • http://89.110.98.234/winrm.exe
  • https://api.telegram.org/bot7157076145:AAG79qKudRCPu28blyitJZptX_4z_LlxOS0/
  • https://api.telegram.org/bot7562800307:AAHVB7Ctr-K52J-egBlEdVoRHvJcYr-0nLQ/
  • https://api.telegram.org/bot7649829843:AAH_ogPjAfuv-oQ5_Y-s8YmlWR73Gbid5h0/
  • https://api.telegram.org/bot7804558453:AAFR2OjF7ktvyfygleIneu_8WDaaSkduV7k/
  • https://api.telegram.org/bot7864956192:AAEjExTWgNAMEmGBI2EsSs46AhO7Bw8STcY/
  • https://api.telegram.org/bot8039791391:AAHcE2qYmeRZ5P29G6mFAylVJl8qH_ZVBh8/
  • https://api.telegram.org/bot8044543455:AAG3Pt4fvf6tJj4Umz2TzJTtTZD7ZUArT8E/
  • https://discord.com/api/webhooks/1357597727164338349/ikaFqukFoCcbdfQIYXE91j-dGB-8YsTNeSrXnAclYx39Hjf2cIPQalTlAxP9-2791UCZ
  • https://discord.com/api/webhooks/1369277038321467503/KqfsoVzebWNNGqFXePMxqi0pta2445WZxYNsY9EsYv1u_iyXAfYL3GGG76bCKy3-a75
  • https://discord.com/api/webhooks/1370623818858762291/p1DC3l8XyGviRFAR50de6tKYP0CCr1hTAes9B9ljbd-J-dY7bddi31BCV90niZ3bxIMu
  • https://discord.com/api/webhooks/1386588127791157298/FSOtFTIJaNRT01RVXk5fFsU_sjp_8E0k2QK3t5BUcAcMFR_SHMOEYyLhFUvkY3ndk8-w
  • https://discord.com/api/webhooks/1388018607283376231/YYJe-lnt4HyvasKlhoOJECh9yjOtbllL_nalKBMUKUB3xsk7Mj74cU5IfBDYBYX-E78G
  • https://discord.com/api/webhooks/1396726652565848135/OFds8Do2qH-C_V0ckaF1AJJAqQJuKq-YZVrO1t7cWuvAp7LNfqI7piZlyCcS1qvwpXTZ
  • https://discordapp.com/api/webhooks/1355019191127904457/xCYi5fx_Y2-ddUE0CdHfiKmgrAC-Cp9oi-Qo3aFG318P5i-GNRfMZiNFOxFrQkZJNJsR
  • https://discordapp.com/api/webhooks/1363764458815623370/IMErckdJLreUbvxcUA8c8SCfhmnsnivtwYSf7nDJF-bWZcFcSE2VhXdlSgVbheSzhGYE
  • https://discordapp.com/api/webhooks/1392383639450423359/TmFw-WY-u3D3HihXqVOOinL73OKqXvi69IBNh_rr15STd3FtffSP2BjAH59ZviWKWJRX
  • https://docsino.ru/wp-content/private/alone.exe
  • https://docsino.ru/wp-content/private/winupdate.exe
  • https://sss.qwadx.com/12345.exe
  • https://sss.qwadx.com/AkelPad.exe
  • https://sss.qwadx.com/netexit.rar
  • https://sss.qwadx.com/winload.exe
  • https://sss.qwadx.com/winsrv.exe

MD5

  • 078be0065d0277935cdcf7e3e9db4679
  • 087743415e1f6cc961e9d2bb6dfd6d51
  • 091fbacd889fa390dc76bb24c2013b59
  • 0f955d7844e146f2bd756c9ca8711263
  • 1083b668459beacbc097b3d4a103623f
  • 1241455da8aadc1d828f89476f7183b7
  • 2ed5ebc15b377c5a03f75e07dc5f1e08
  • 2fba6f91ada8d05199ad94affd5e5a18
  • 33ed1534bbc8bd51e7e2cf01cadc9646
  • 42e165ab4c3495fade8220f4e6f5f696
  • 4edc02724a72afc3cf78710542db1e6e
  • 83267c4e942c7b86154acd3c58eaf26c
  • 9a9b1ba210ac2ebfe190d1c63ec707fa
  • b8fe3a0ad6b64f370db2ea1e743c84bb
  • c0f81b33a80e5e4e96e503dbc401cbee
  • c73c545c32e5d1f72b74ab0087ae1720
  • c75665e77ffb3692c2400c3c8dd8276b
  • cd46316aebc41e36790686f1ec1c39f0
  • df95695a3a93895c1e87a76b4a8a9812
  • f1dca0c280e86c39873d8b6af40f7588
Комментарии: 0