Кибергруппировка Lone None наращивает сложность атак с тематикой нарушения авторских прав, внедряя новый стилер для кражи криптовалют

APT

Эксперты Cofense Intelligence сообщают о серии целевых фишинговых кампаний, проводимых группой вредоносных акторов Lone None. Злоумышленники рассылают письма под видом юридических фирм, требуя удалить контент, нарушающий авторские права, и внедряют новые версии вредоносных программ, включая совершенно новый стилер, получивший название Lone None Stealer. Особенностью текущей волны атак стало использование профиля бота в Telegram для доставки полезной нагрузки и усложнение методов обфускации кода.

Описание

Кампания, отслеживаемая с ноября 2024 года, характеризуется высокой адаптивностью. Злоумышленники рассылают письма на множестве языков, включая английский, французский, немецкий, корейский, китайский и тайский. Текст писем, вероятно, генерируется с использованием машинного перевода или инструментов искусственного интеллекта, что позволяет быстро создавать новые шаблоны. Сообщения имитируют уведомления о нарушении авторских прав от различных юридических компаний по всему миру и содержат ссылки на вредоносные архивы.

Пример электронного письма с темой авторского права, содержащего встроенную ссылку на установщик Python.

Новым ключевым элементом атаки стал стилер Lone None Stealer, также известный как PXA Stealer, который фокусируется на краже криптовалюты путем подмены содержимого буфера обмена. С июня 2025 года этот стилер был обнаружен в 29% всех отчетов об активных угрозах, связанных с Pure Logs Stealer. Когда пользователь копирует адрес криптовалютного кошелька, вредоносная программа незаметно заменяет его на адрес, контролируемый злоумышленниками, и уведомляет их через бота в Telegram о успешной подмене. В ходе анализа были выявлены кошельки для таких криптовалют, как Bitcoin, Ethereum, LiteCoin, DogeCoin и других.

Цепочка атаки демонстрирует растущую изощренность группировки. Первоначальная полезная нагрузка доставляется через серию редиректов с использованием сервисов коротких ссылок, а архивные файлы размещаются на бесплатных файлообменных платформах, таких как Dropbox и MediaFire. Для маскировки архивы содержат легитимные документы PDF, Word и Excel вместе со вредоносными файлами. Важной тактикой стало злоупотребление легитимными программами, такими как Haihaisoft PDF Reader, в который внедряется вредоносная DLL-библиотека, выступающая в роли установщика Python.

После запуска вредоносная DLL с помощью системной утилиты certutil.exe раскодирует архив, замаскированный под PDF-файл, который затем извлекается с помощью исполняемого файла WinRAR, также находящегося в архиве. Установщик развертывает Python в каталог C:\Users\Public\Windows и запускает вредоносный скрипт. Для обеспечения устойчивости в системе добавляется запись в реестр Windows для автозапуска скрипта. Далее скрипт обращается к профилю бота в Telegram, в описании которого содержится часть URL-адреса для загрузки следующего этапа атаки. Этот метод хранения payload в открытом тексте в биографии Telegram-бота является новым для подобных кампаний.

Финальные полезные нагрузки, загружаемые с paste-сайтов, представляют собой обфусцированные скрипты на Python, которые, в свою очередь, загружают и исполняют Lone None Stealer и Pure Logs Stealer. Скрипты используют многоуровневое кодирование и шифрование для усложнения анализа. Поведение payload остается consistent между образцами, что позволяет предположить, что основной целью обфускации является изменение хэш-сумм файлов для обхода автоматизированных песочниц.

Эволюция тактик, техник и процедур группировки Lone None показывает переход от доставки нескольких удаленных троянов к более сфокусированным атакам с использованием стилеров. В более ранних образцах, отслеживаемых с сентября 2024 года, наблюдалась доставка таких угроз, как XWorm RAT, Xeno RAT и DuckTail Stealer вместе с ранними версиями Pure Logs Stealer. Текущая кампания отказалась от использования RAT, возможно, из-за того, что последние версии Pure Logs Stealer сами получили возможности удаленного доступа.

С точки зрения защиты, интересно отметить, что mientras полезные нагрузки вредоносного программного обеспечения стали значительно сложнее, фишинговые письма остались практически без изменений. Использование целевых писем, в которых упоминаются реальные Facebook-страницы жертв и имитируются уведомления от юридических фирм, по-видимому, остается эффективной тактикой для злоумышленников.

Для обнаружения инцидента специалистам по безопасности рекомендуется проверить систему на наличие установленной версии Python в каталоге C:\Users\Public\Windows, где интерпретатор может быть переименован в svchost.exe, а также на наличие задачи автозапуска в реестре Windows, связанной с запуском скрипта Python с несоответствующим расширением файла. Понимание этих методов позволяет организациям усиливать мониторинг и улучшать меры по обнаружению подобных целевых атак.

Индикаторы компрометации

URLs

  • https://otx.alienvault.com/indicator/url/http:%2F%2Fapi.telegram.org%2Fbot7414494371:AAFbG9iefAZBntqLN0drlccfKAlGlq7KPo%2FsendMessage%3Fchat_id%3D1916486798&text%3D

Bitcoin

  • 1DPguuHEophw6rvPZZkjBA3d8Z9ntCqm1L
  • bc1qaa9vghummhrtchemtnnylml6ap2g9zswqeadgt

BitcoinCash

  • qqaffr86936tqskawz2xze5q3l04tre7uulwu0cqn5

Avalanche

  • X-avax13hlekjw5nqpl3hp3m5rl3ff4gpssf90anef0wt

Dash

  • Xg7MoYLMUtzt9Eo88mJZWvWDoZZXPznaGX

DogeCoin

  • DH72ZiUDLNu25p6TetQ5QFn5SEmV3MyKkq

Ethereum

  • 0xd38c3fc36ee1d0f4c4ddaeebb72e5ce2d5e7646c

Kava

  • kava1szpwvzhehgxtuxsfyp9r97m5fcu5805dqzr7ep

LiteCoin

  • LKWGDHLLfzMRXrQm4aXNDvqefuTVQKErq2

PrimeCoin

  • AJkLwhs46y8oBjBE6ELttp43DZ5pDYxCgA

Qtum

  • QgqaGFgQ8tYJTx5rbd58RkY3vNBqXphoZc

Tron

  • TMxdsJ9G2urZ9wf9nSKRVpwT8qtu5ApMMu

Ripple

  • rNxp4h8apvRis6mJf9Sh8C6iRxfrDWN7AV

Tezos

  • tz2ASUGoBPejTDFuRDHMQLTd2rS4Z3aFw8Xw

Solana

  • GQwKEEi49iKywE8ycnFsxRhxJTVf6YsoJb2vAFigc8G

LiteCoin

  • LKWGDHLLfzMRXrQm4aXNDvqefuTVQKErq2

Qtum

  • QgqaGFgQ8tYJTx5rbd58RkY3vNBqXphoZc

Tron

  • TMxdsJ9G2urZ9wf9nSKRVpwT8qtu5ApMMu

Ripple

  • rNxp4h8apvRis6mJf9Sh8C6iRxfrDWN7AV

Tezos

  • tz2ASUGoBPejTDFuRDHMQLTd2rS4Z3aFw8Xw

Solana

  • GQwKEEi49iKywE8ycnFsxRhxJTVf6YsoJb2vAFigc8G
Комментарии: 0