Hazel Sandstorm (APT34) APT IOCs

security

Компания Check Point Research недавно обнаружила новые семейства вредоносных программ под названиями «Veaty» и «Spearal» в кампании, направленной на иракские организации, включая правительственные сети.

Hazel Sandstorm (APT34) APT

Вредоносное ПО, используемое в этих атаках, применяет такие сложные методы, как пассивный бэкдор Internet Information Services (IIS), туннелирование DNS и командно-административная связь (C2) через скомпрометированные учетные записи электронной почты. Этот канал C2, использующий зараженные учетные записи электронной почты в целевых организациях, указывает на то, что злоумышленникам удалось проникнуть в сети жертв. Кампания имеет сходство с предыдущими атаками, приписываемыми APT34 (Hazel Sandstorm), связанной с иранским MOIS группе угроз, известной своими операциями на Ближнем Востоке.

Недавно обнаруженная вредоносная программа «Spearal» представляет собой бэкдор на базе .NET, который взаимодействует через DNS-туннелирование. Он кодирует данные в поддоменах DNS-запросов с помощью пользовательской схемы Base32. «Veaty», еще один бэкдор на базе .NET, использует взломанные учетные записи электронной почты для C2-коммуникаций и применяет несколько тактик для обхода обнаружения, например отключение проверки сертификатов SSL/TLS. Вредоносная программа использует специальные правила и конфигурации для перемещения связанных с командами писем в скрытые папки, что сводит к минимуму вероятность обнаружения.

Первоначальный вектор заражения - файлы, замаскированные под вложения легитимных документов и использующие двойные расширения вроде «Avamer.pdf.exe» или «Protocol.pdf.exe», чтобы обмануть пользователей. После выполнения эти файлы разворачивают вредоносное ПО с помощью скриптов PowerShell или Pyinstaller, которые манипулируют записями реестра и временными метками файлов для сохранения. Кроме того, в набор инструментов кампании входит новый вариант бэкдора для IIS под названием «CacheHttp.dll», который, вероятно, развился из более старых версий, таких как «RGDoor», что свидетельствует о постоянной адаптации и совершенствовании методов злоумышленников.

По данным CheckPoint Research, тактика, техника и процедуры (TTP), использованные в этой кампании, тесно перекликаются с тактикой, техникой и процедурами известных семейств вредоносного ПО APT34, таких как Karkoff и Saitama. Эти инструменты имеют сходство в структуре кода и функциональности, включая DNS и туннелирование на основе электронной почты для связи C2. Скоординированное использование этих передовых инструментов и уникальных методов C2 подчеркивает целенаправленные и настойчивые усилия иранских злоумышленников против инфраструктуры иракского правительства.

Indicators of Compromise

Domains

  • iqwebservice.com
  • mofaiq.com

MD5

  • 0f9d0b03254830714654c2ceb11a7f5d
  • 1f1aaaf32be03ae7beb9d49f02de7669
  • 2badde184d78ed901b4b2282b285717c
  • 4f4a06f63d34881d88cd70552e909748
  • 58e67cdc9ef57805f45ba554bdccb3b1
  • 66126dc088be2699fd55ae7eff5e6e15
  • 70ff5d4fc9957abff4c5577e22b3da27
  • 79cc8730d748a884cc666b95ee9fed36
  • 7b62b055285b1c08e11ac98b3d3954bc
  • 85f025474271fbcc43af1e2203d10b66
  • 8afdfd6d035b3c616dc37894a15206b4
  • a70a7cfae52304a36fe1547b5a441d7a
  • a79e4424116dc0a76a179507ac914578
  • b1c93c7f5d89996d64a7f933f138e8b0
  • b5de3c4c582db7c2d2ce31c67cba0510
  • b817309621e43004b9f32c96d52dc2a0
  • d542b320b10d443a454c305e9818f5f6
  • d56b5fd6b8976c91d2537d155926afff
  • fb164cdf119b0d4427bdcb51b45075b1
Комментарии: 0