Head Mare APT IOCs - Part 2

security

Компания Cyble провела анализ кампании Head Mare, члены которой известны своими хактивистскими атаками на Россию. В рамках этой кампании используются ZIP-архивы, которые содержат обманные LNK-файлы и исполняемые файлы. LNK-файлы содержат команды для извлечения и выполнения замаскированных файлов, идентифицированных как PhantomCore. Этот бэкдор, созданный группой Head Mare, собирает информацию о целях и может развертывать различные вредоносные программы, включая ransomware.

Head Mare APT

Группа Head Mare известна своими атаками с 2023 года и часто выбирает в качестве целей российские организации. В предыдущих атаках использовались двоичные файлы PhantomCore, скомпилированные на GoLang, однако в этой кампании используется версия, скомпилированная на C++. Кроме того, злоумышленник (TA) интегрировал библиотеку Boost.Beast в PhantomCore для обеспечения связи с сервером командно-контроль.

PhantomCore сначала собирает информацию о жертвах, включая публичный IP-адрес, и затем выполняет дополнительные команды на скомпрометированной системе. Известно, что в предыдущих случаях PhantomCore развертывал полезную нагрузку ransomware, такую как LockBit и Babuk, нанося значительный ущерб системам жертв.

В отчете также указывается, что группа Head Mare использует современные тактики, например, эксплуатацию уязвимости WinRAR, для получения доступа к системам. Они нападают на представителей разных отраслей, включая правительство, транспорт, энергетику, производство и развлечения, и требуют выкуп за расшифровку данных.

Анализ ZIP-архива, связанного с этой кампанией, указывает на то, что он мог быть доставлен жертве через спам-сообщение с приложенным архивом. Внутри архива содержатся LNK-файлы, которые маскируют исполняемые файлы, а также поврежденный PDF-файл. LNK-файлы запускают команды PowerShell для извлечения и запуска файлов, после чего вредоносная программа начинает собирать информацию о жертвах и отправлять ее на C&C сервер.

Анализ также указывает на то, что Head Mare ранее использовала GoLang для создания PhantomCore, но теперь они переключились на C++. Это позволяет им использовать библиотеку Boost.Beast для связи с сервером C&C через HTTP WebSockets.

Таким образом, кампания Head Mare продолжает свои хактивистские атаки на Россию, используя обманные ZIP-архивы с исполняемыми файлами PhantomCore. Их целью является нанесение максимального ущерба, а не финансовая выгода, и они требуют выкуп за расшифровку данных. Группа Head Mare использует современные тактики, такие как эксплуатация уязвимостей, и они выбирают в качестве целей организации разных отраслей, включая правительство, транспорт и энергетику.

Indicators of Compromise

URLs

  • http://185.80.91.84/check
  • http://185.80.91.84/command
  • http://185.80.91.84/connect
  • http://185.80.91.84/init
  • http://45.10.247.152/check
  • http://45.10.247.152/command
  • http://45.10.247.152/connect
  • http://45.10.247.152/init
  • http://45.87.245.53/check
  • http://45.87.245.53/command
  • http://45.87.245.53/connect
  • http://45.87.245.53/init
  • https://city-tuning.ru/collection/srvhost.exe
  • https://filetransfer.io/data-package/AiveGg6u/download

SHA256

  • 0f578e437f5c09fb81059f4b5e6ee0b93cfc0cdf8b31a29abc8396b6137d10c3
  • 1a2d1654d8ff10f200c47015d96d2fcb1d4d40ee027beb55bb46199c11b810cc
  • 2dccb526de9a17a07e39bdedc54fbd66288277f05fb45c7cba56f88df00e86a7
  • 44b1f97e1bbdd56afeb1efd477aa4e0ecaa79645032e44c7783f997f377d749f
  • 4b62da75898d1f685b675e7cbaec24472eb7162474d2fd66f3678fb86322ef0a
  • 57848d222cfbf05309d7684123128f9a2bffd173f48aa3217590f79612f4c773
  • 6ac2d57d066ef791b906c3b4c6b5e5c54081d6657af459115eb6abb1a9d1085d
  • 8aad7f80f0120d1455320489ff1f807222c02c8703bd46250dd7c3868164ab70
  • 9df6afb2afbd903289f3b4794be4768214c223a3024a90f954ae6d2bb093bea3
  • dd49fd0e614ac3f6f89bae7b7a6aa9cdab3b338d2a8d11a11a774ecc9d287d6f
Комментарии: 0