Хакеры атакуют российский бизнес через взломанные госсайты и облачные сервисы

APT

Российские промышленные и добывающие компании всё чаще становятся мишенями для сложных целенаправленных атаках со стороны профессиональных группировок. Последние два года в фокусе экспертов по информационной безопасности находится кластер активности под условным названием Mythic Likho, чьи операции отличаются высокой технической подготовкой, продуманной социальной инженерией и использованием как собственных уникальных инструментов, так и коллаборацией с другими известными группами злоумышленников. Главная цель атак - финансовое вымогательство путём шифрования данных, что делает их особенно опасными для непрерывности бизнес-процессов.

Описание

Аналитики экспертного центра безопасности Positive Technologies провели масштабное расследование, объединив данные киберразведки и реагирования на инциденты, чтобы составить полную картину тактик, техник и процедур этой группировки. Их деятельность демонстрирует эволюцию угроз для критической информационной инфраструктуры, где тщательная разведка жертвы сочетается с изощрёнными методами обхода защиты. Основной вектор атак - фишинг, но не в его примитивной форме. Злоумышленники тратят значительное время на изучение будущей жертвы: сферы деятельности, контрагентов, сотрудников и их ролей. Это позволяет создавать правдоподобные легенды для переписки.

Для доставки вредоносного ПО группировка создаёт разветвлённую гибридную инфраструктуру. Она включает как арендованные серверы и специально зарегистрированные домены, так и взломанные легитимные ресурсы. Особое внимание уделяется мимикрии под российские сервисы. Злоумышленники регистрируют домены, имитирующие облачные хранилища, почтовые сервисы или даже госуслуги. Например, в их арсенале фигурируют домены вроде "ilcloud[.]ru", "gosuslugi-help[.]ru" или "vesti-news[.]ru". Взломанные сайты государственных учреждений, коммерческих организаций и СМИ превращаются в платформы для размещения вредоносных файлов, что повышает доверие жертвы к ссылке. Для переписки с сотрудниками целей регистрируются электронные почты, стилизованные под реальных контрагентов, с использованием фавиконов настоящих компаний и даже реальных данных сотрудников, полученных при взломе.

письмо

Атака начинается с фишингового письма, часто не содержащего сразу вредоносной ссылки. Сначала злоумышленники вступают в доверительную переписку, лишь затем отправляя ссылку на, казалось бы, легитимный документ. Если система защиты блокирует доступ к ресурсу, операторы в ходе диалога предлагают альтернативную ссылку, например, на другое «облако». Переход по ссылке ведёт к скачиванию архива, содержащего файлы с двойным расширением. Чаще всего это LNK-ярлыки, маскирующиеся под PDF или JPG. Их запуск инициирует сложную цепочку заражения.

Первые стадии обеспечиваются модульными дропперами собственной разработки, которые последовательно извлекают и запускают в памяти конечную полезную нагрузку. Инструментарий группировки эволюционирует. Изначально использовался загрузчик HuLoader, затем группировка применяла модифицированный опенсорсный инструмент Merlin, а позже перешла на более сложный ReflectPulse. Конечной целью обычно является бэкдор Loki, обеспечивающий полный контроль над системой. Этот бэкдор позволяет выполнять команды, выгружать и загружать файлы, перемещаться по сети и собирать информацию. Важной особенностью является постоянное совершенствование методов обфускации, включая сложные техники замусоривания оперативной памяти для затруднения анализа.

После закрепления в системе злоумышленники проводят разведку, используя как встроенные команды Windows, так и дополнительные утилиты вроде Nmap и SharpHound. С помощью инструментов вроде Mimikatz и XenArmor Password Recovery они добывают учётные данные, в том числе привилегированные. Горизонтальное перемещение по сети осуществляется с помощью PsExec и Impacket. Собранные данные архивируются и выгружаются в облачные хранилища или на управляющие серверы с помощью утилиты Rclone. Финал атаки - деструктивное воздействие. В исследованных случаях Mythic Likho использовали шифровальщик LockBit для блокировки данных, а также форматировали диски и удаляли резервные копии, оставляя инструкции по выкупу на русском языке.

Особую озабоченность экспертов вызывает установленная связь с другой известной группировкой, условно обозначаемой как (Ex)Cobalt. В ходе расследований обнаружены случаи, когда Mythic Likho получали первоначальный доступ в сети, уже скомпрометированные этой группой, используя созданные ею SSH-ключи. Более того, для перемещения внутри сети использовался один и тот же сервер, что указывает на тесную коллаборацию или обмен инфраструктурой между этими профессиональными сообществами. Эксперты Positive Technologies в своём отчёте подчёркивают, что обнаруженные артефакты прямо указывают на совместную деятельность или партнёрские отношения между группировками, что усиливает общий потенциал угрозы.

Прогноз специалистов неутешителен: Mythic Likho обладают высоким уровнем экспертизы, финансовыми ресурсами и дисциплиной, что позволит им долгое время оставаться значимой угрозой для российского бизнеса, особенно в промышленном секторе. Противодействие таким сложным атакам требует комплексного подхода, выходящего за рамки традиционных антивирусных решений. Необходимо сочетание поведенческого анализа, актуальных данных киберразведки и постоянного обучения сотрудников. Ключевые рекомендации включают обязательную проверку вложений от недоверенных отправителей, отображение реальных расширений файлов в системе, блокировку подозрительных доменов на уровне сетевого периметра и регулярное обучение персонала распознаванию изощрённых фишинговых атак, где злоумышленники могут вести многоэтапную диалоговую переписку.

Индикаторы компрометации

Domains

  • affine.ilcloud.ru
  • api.consultantl.ru
  • api.vesti-news.ru
  • appflowy.ilcloud.ru
  • arctelecom.ru
  • billing-gosuslugi.info-cloud.ru
  • bitwarden.ilcloud.ru
  • cdn.electropriborzavod.ru
  • cloud.electropriborzavod.ru
  • cloud.gkrzn.ru
  • cloud.info-cloud.ru
  • cloudmaill.ru
  • cloudrc.ru
  • consultantl.ru
  • disk.npo-iskra.ru
  • dns-shop-client.ru
  • docs.npo-iskra.ru
  • document.gosuslugi-help.ru
  • document.info-cloud.ru
  • download.cloudmaill.ru
  • drive.cloudrc.ru
  • drive.gkrzn.ru
  • electropriborzavod.ru
  • f.npo-iskra.ru
  • f.shopdns.ru
  • file.yuristconsultant.ru
  • files.gkrzn.ru
  • files.npo-iskra.ru
  • forum.arctelecom.ru
  • ftp.dns-shop-client.ru
  • gkrzn.ru
  • gosinfobot.ru
  • gosuslugi-help.ru
  • help.dns-shop-client.ru
  • help.shopdns.ru
  • hostmaster.fornex.com.vesti-news.ru
  • ilcloud.ru
  • info-cloud.ru
  • jellyfin.ilcloud.ru
  • mail.gkrzn.ru
  • mail.gosinfobot.ru
  • mail.nsitelecom.ru
  • mail.vesti-news.ru
  • mail.xn----8sbaofulieu2a7esfk.xn--p1ai
  • mail.yuristconsultant.ru
  • net.ilcloud.ru
  • nginx.ilcloud.ru
  • npo-iskra.ru
  • nsitelecom.ru
  • pangolin.ilcloud.ru
  • pop.dns-shop-client.ru
  • pop3.gkrzn.ru
  • proxmox.ilcloud.ru
  • re.telecomz.ru
  • shopdns.ru
  • smtp.dns-shop-client.ru
  • st.telecomz.ru
  • telecomz.ru
  • test.npo-iskra.ru
  • test.nsitelecom.ru
  • ui.telecomz.ru
  • vesti-news.ru
  • winrar64.ru
  • xn----8sbaofulieu2a7esfk.xn--p1ai
  • ya.nsitelecom.ru
  • yandex.gosuslugi-help.ru
  • yuristconsultant.ru

MD5

  • 050d69e24cb6faa831bb4a5e846f023d
  • 0fb8c76db4554c7454b8fbc02067e757
  • 0fc962b63b625b7dc3d89c1784ccd2ae
  • 124d2cb81a7e53e35cc8f66f0286ada8
  • 13c4f2f2244de0d4a6faed1552c43873
  • 14c509df83931028a3c576faeb1d599e
  • 16c12540cd3f8a3c4ee5015adf5f1553
  • 1b09c01840d9f7a09e6cf819357aa909
  • 318f29279eb36726385dfa60e626fe50
  • 375cfe475725caa89edf6d40acd7be70
  • 3f62f8f429c27203b83e2a01464cf845
  • 46505707991e856049215a09bf403701
  • 483c419249a24fe7c3cba95610223822
  • 4bba14d3ae096c8d399537fc4f1c1b31
  • 51a1010aa03722eae1fa2a8c55e80885
  • 53f484ba46e18c5cd5915c3e9e79f8b0
  • 64679578cbf4db4613c50be4a6ae0896
  • 6a876409dc4fda848e14aba5ddb24e08
  • 6ad480ec54b7c36d69a498f1404270a1
  • 6b16d1c2d6d749c8b0e7671e9b347791
  • 70b9ee1b84bd2f144655dddb7ea72241
  • 724c8e3fc74dde15ccd6441db460c4e4
  • 834f7e48aa21c18c0f6e5285af55b607
  • 861461cfdca462b5e6d9da5a610e08a2
  • a15ce1fdf7bc7cc50cb124dba296d3af
  • a703d7614e843078409a4f46adc5ebd3
  • b50528802ebbd467ec5af46ecae24d53
  • babc9ff357b5d41da11c5478e9b33d56
  • c3804f7475c8a30f3a58e687e5323ce6
  • c62623550cdf30d1f990d7eb351cdd0a
  • d3d6544e5be3c673c2225f1aca9359cc
  • ded148a5a34e1d50f2cd6c9685bf28e8
  • eb7886ddc6d28d174636622648d8e9e0
  • ebe2037b3adc1901a95774eb6126e61d
  • f8be5710df1486c69bd49c6c14640f00

SHA1

  • 058701bc59a237bdb2cdde7b72d5068cd2636479
  • 064d21ea562c29ff11b95420dc4bbc6aba080d8b
  • 21cdde4f6916f7e4765a377f6f40a82904a05431
  • 33f1f806a0d2923d16cd97b6e63a4fe3c90e3151
  • 48d7e3af86d0de159e1fe8fb03475088da58b1dd
  • 4bb141452a23c76eb536b6e53e4e044fbb8610c6
  • 4ead241f723ea852a3be6a7cfa16fa5f42025c37
  • 4ef6dafef12eb0d3ffc338c26623c2d4bc026d55
  • 55e885d70ea4b92f743af569648f40d42f1687ad
  • 59e484152eb566b480ebc6e9641c9c683a64f343
  • 5c09858c937e386b64fbbbaf96ce1afe7d0fc958
  • 5f7a75fda15751dc0635bc9d8c3b67f26d96864c
  • 66058fbfd84b7d906ce5fef80ef8ee5392985805
  • 6e77fbd27401f237c2c870b1c22fb7b347767f59
  • 7353f5c403b9ba44822ae277dc257c0ffff40c83
  • 78515e600b5fe889bc2cf88f4d207d7ef977045f
  • 81487461510e5e2c45a036f833df16d6f6ea8f6b
  • 8326b2b0569305254a8ce9f186863e09605667e7
  • 8ee24f2fd7db05020ff7bbbd77d80b52a3e7c4b9
  • 94dc229e014f5f1cba17d6681a97b345b6a467b1
  • 9861be47d595225055917789224ab0a88308478f
  • 98cffa5906adb7bbbb9a6aa7c0bf18587697cf10
  • 9c751a5d4ac72c1ab8d77adcef36360a534b51fa
  • 9d24b27569ff49dc99210bb5d2137b081fa9a447
  • adb559dfbea9ed68bdc31adc4bc78a557b8172a0
  • afb18a441e5cd7c0a79f314d6751c90b048972a6
  • b89d8df51199187728d7262f811a53518f950505
  • c43a11071ca070c9d01298046eb44f8a1cf7d0a6
  • ce8b8dc09bcdf5b80b079bbd07b03dac1fde7d18
  • e10a2ca054e316cbaad605cc48e68a6007abf846
  • e1d8f255c183bc42e2b0d94db2c6223c38cc9c03
  • ee5712f5c7d06a73769d951b27eef82873cf269d
  • f551afb61945a3eecfdc5a299c7f25638ef04ebb
  • f9960ca55ce7911eaf9120600aa01934844d2248
  • fabde9897cca773f3e8d93367d0617d3741d4df3

SHA256

  • 07162f49a860051f8f878b3e3824168d8e0ede5672d21ab3746a2ee5410c0bb3
  • 0f728de0881dc37e79d3e065a331b21f6acadb7d129db2a5bfc27551bba3892e
  • 1aa8757c306622d320cf0d5ccceb15c49ba18a40ba9cb426d91a771242ccde52
  • 25b6adc34282fb6977f108df9b9ef99bddf1d6b671f7fdc982e2c368c5118a6b
  • 3d8c65a3c84e083b8c6ca18208b0bdc400986c6fabdd14cf1d23f4638a7efd6c
  • 41ebd5d8a575d3ea28ad5c4ad2f04bfab29fbc98dd2d068f4d4f5b48cba1e05a
  • 551c0455a608edd88ecd6946c93ed2ac9a68a48148630975a17905205629f617
  • 5ce6b56442a9e85b1164886bfb71f49970cd856245058766d882fdb3fee6c372
  • 5da62a6ea54c20163d18d4085d9a0ca60ce643de61f808ab46307371728e92c9
  • 5f1d3992e426f47b572af12160f3cc7ac6c90634b17fd6a087eb1644a60a71f8
  • 6219ca6c0e0e891df3b848a0bde232dd0b29286f900864e1f042265e9369ca35
  • 6ccd834fdbba07cf071e3c6de703fbc7f9de10584df127ced27537db2e1a5a03
  • 6ec63d31907474974f9a065fad87ed5375c4ce14cc6120cee3aeb391329efcd3
  • 758cbd169f0fcbea89d889ba7c1b0f8bdc3d464dc1ce11ccdd76d6f2ffe170b0
  • 7ff4a29d7f624629de21f8b71b023ac28d424265659b01185ad28116ed2ca488
  • 81801823c6787b737019f3bd9bd53f15b1d09444f0fe95fad9b568f82cc7a68d
  • 9781216fafe6d219ec5fbbf77d383157d733204171d621bfff6f99362a74ac0e
  • 97ec48ab011b3edf5496f3d6cad5f4c885a4ce37304c8bf04a4fd2e41b6ecfe1
  • a73dd91c0a8e69ae2d46b74d41daa82f057a5bdb82e8e0ad89fea9157daa4146
  • aa544118deb7cb64ded9fdd9455a277d0608c6985e45152a3cbb7422bd9dc916
  • ac4c3aa64516c107506a21ff5b773aed0238c915b6f688b97c4a0061b33e101c
  • b30a27066cd2e1f557524e01819b749cf17534b409e211d336b4a3a4a6f41388
  • b5843144103180a3acdc96810a25ffa82c2fbe5540936012f84b10d5fb4e897e
  • be317297dae16dd7b90ddd972b40aca810ff52f6a01a06c96d2dc4bbdd08231d
  • c0de8f8292721192cabe33ac51f2b26468bb2ca70f1e49cfb4647ff70bb14d23
  • c104c01d635c057442f94148bed334f43458b3224f167e8b9e8e40087a7c2251
  • d191d35d1add3eeac30aad88623e39180f82c26623e4740b3e024be1f8e1b147
  • e45a1fca84ea0de58f88fe8930b0309f9d736b7384a12f01b7843a9f6469d64b
  • e7ec0798d5e3febab6be73323bfca1fffd25f24b0b14d721b89d016246d6d859
  • e90f7f8594333e0a955a1daccbf5e9030ea86fa3c5c39f58b69d313304020fdd
  • ece4c52072ad2aebc24deb602b3184291eda536662034525ef5f1254cde0911a
  • f73fe375cddea8a869edad7dd33b3783090113ff0dd0ab3b4e275006be40cadc
  • f8f18e2fbb30de3c6d6af1598ecdabeb99a4cd6c2cfb0ffc212318788ae3d453
  • ff4cd4ae4e621e3cc370e274268bd12d54f353350c55de4910b9654b465b7eea
  • ff605df63ffe6d7123ad67e96f3bc698e50ac5b982750f77bbc75da8007625bb
Комментарии: 0