Кибергруппировка UAC-0239 атакует украинскую оборону через фишинговые письма о «российских ДРГ»

APT

Национальная команда реагирования на киберинциденты Украины CERT-UA предупредила о новой кампании целевых кибератак против сил обороны и органов местного самоуправления, которая проводится под видом борьбы с российскими диверсионно-разведывательными группами. Активность фиксируется с середины сентября 2025 года.

Описание

Злоумышленники используют сложную социальную инженерию, представляясь сотрудниками Службы безопасности Украины. Первичное взаимодействие с жертвами осуществляется через рассылку фишинговых писем через сервисы Ukr.net и Gmail. Сообщения содержат ссылки для загрузки архивных файлов, иногда защищенных паролем, или напрямую прикрепленные VHD-файлы (виртуальные жесткие диски).

Внутри VHD-контейнеров находятся исполняемый файл вредоносного программного обеспечения и несколько документов-приманок в формате PDF, тематически связанных с противодействием диверсионным группам. Такой подход повышает доверие жертв и стимулирует их к запуску вредоносного содержимого.

Для реализации атаки используются два основных инструмента: фреймворк OrcaC2 и стилер FILEMESS. OrcaC2 представляет собой многофункциональный инструмент для удаленного администрирования с открытым исходным кодом, размещенный на GitHub. Агент Orca Puppet обладает широкими возможностями, включая удаленное выполнение команд, интерактивную командную оболочку, передачу файлов, создание скриншотов, регистрацию нажатий клавиш, управление процессами и создание их дампов. Также инструмент поддерживает обход механизма контроля учетных записей UAC, выполнение шелл-кода и различные техники инъекции в процессы. Для скрытности коммуникации фреймворк поддерживает различные протоколы, включая RUDP, TCP, RICMP, RHTTP, KCP, QUIC, а также SOCKS и туннелирование трафика через SSH и SMB. Дополнительные функции включают сканирование портов и подбор паролей. Для обеспечения постоянного присутствия в системе OrcaC2 может создавать запланированные задачи, записи в ветке Run реестра операционной системы или системные службы.

UAC-0239 OrcaC2

Второй инструмент, FILEMESS, написан на языке Go и специализируется на краже файлов с последующей эксфильтрацией данных через мессенджер Telegram. Его функционал включает рекурсивный поиск файлов по определенным спискам расширений в каталогах «Desktop», «Downloads», «Documents», а также на логических дисках от D до Z. Программа вычисляет хеш-суммы найденных файлов по алгоритму MD5, после чего передает их с использованием Telegram API. Списки целевых расширений включают широкий спектр документов, таблиц, презентаций, изображений и архивов, что свидетельствует о нацеленности на конфиденциальные служебные документы.

UAC-0239 FILEMESS

Для обеспечения персистентности FILEMESS создает соответствующую запись в ветке Run реестра операционной системы. Чтобы предотвратить одновременный запуск нескольких экземпляров программы, используется проверка наличия соответствующего процесса. Аутентификационные данные для взаимодействия с API Telegram, а именно токен, шифруются с помощью операции XOR и дополнительно кодируются в формат BASE64, что усложняет их обнаружение и анализ.

Использование открытого фреймворка OrcaC2, последний релиз которого датируется 2022 годом, указывает на тенденцию киберпреступных групп активно адаптировать доступные в открытом доступе инструменты, модифицируя их под конкретные задачи. Сочетание мощных возможностей удаленного доступа с узкоспециализированным стилером делает связку OrcaC2 и FILEMESS серьезной угрозой, особенно для критически важных объектов обороны и управления.

Индикаторы компрометации

IPv4

  • 185.186.26.98
  • 64.188.91.87
  • 87.120.126.184
  • 87.120.93.143
  • 87.120.93.239
  • 92.53.116.149

IPv4 Port Combinations

  • 185.186.26.98:7324

Domains

  • mrbeam.shop
  • promoukrnet.xyz
  • sbufiles.cloud
  • ssu-gov.com
  • ukrnetpromo.xyz
  • ukrostars.xyz

URLs

  • http://promoukrnet.xyz:2264/api/register
  • http://promoukrnet.xyz:2264/api/send_to_client
  • http://promoukrnet.xyz:2264/ws
  • http://promoukrnet.xyz:2264/ws?systemId=%ID%
  • https://api.telegram.org/bot7437010550
  • https://api.telegram.org/bot8057858557
  • https://api.telegram.org/bot8348402688
  • https://drive.google.com/open?id=1TB2pnMfFpPuyV6Ggq6f8OcO5FhzpVnJE
  • https://drive.google.com/open?id=1WWXJIuvWjwMEIzcpObI4cEohUb8PqYKZ
  • https://paste.c-net.org/LeatherBlending
  • https://paste.c-net.org/PasadenaDeepest
  • https://sbufiles.cloud/sbu/instructions/orders/Звернення_начальника_УСБУ_по_Житомирській_області_Компанчеко_В_В.pdf/?id=783040939090732
  • https://ssu-gov.com/DLC/Scripts.js
  • https://ssu-gov.com/DLC/Sender.php
  • https://ssu-gov.com/Images/gru.png
  • https://ssu-gov.com/index.php

Emails

MD5

  • 0028c3d0de0a982706cf61f62c3e92e6
  • 0160dbccac25c4f8a574e36a83102f44
  • 1376bb14fd401b6b419080e534cad79d
  • 3013da78fd14b5163d996173fb3897e4
  • 3ed39b80f0f629915ff36ae2a4a98485
  • 3f445f84262b822dea51a9e97b19b186
  • 48665e539496ed859a216bea8bd32124
  • 48a8452b078b5bb89cd4daaab036ef6a
  • 48ad24bd9398403f18f6dd3465b803ec
  • 55d617191d57bdab517d77766bf8ce89
  • 6188b1922102c0801bef2dd7eb318ef0
  • 85e304af49dada022bbd6799c3cda1f2
  • 8dbc5fab0457daef1a423b1262c43a79
  • 9e5a3c5824099deed0a57bf003851dd6
  • a70401d790f05f137fa4ee0a53c95b68
  • a85653fad983911e795219c73be6f83c
  • d624ea573893acfece46e82e4ce49998
  • d911b85dbc82eefdae47a83dc0eb03b9
  • eb2c906f9d0605c97522420bcf986026
  • fa117c4d6b5f628b7240bd916bc89bf1
  • fb713d4289c41c8f15cebf547627988a
  • fde2ef77964e86dc4e2af7f6e9580657

SHA256

  • 060e90989c2e2c61c9b0862069c5d9cdc3c738bee270f4a651267e49fa5a8d39
  • 180778b2f8bb9db2c18f7f3773183cd0411981b74aa4bfb33c65b0ecd7fd539a
  • 1cc13f36c13362116f94c6fabb03b3c48ccd08f66ab1052a121c130c9a76b9ff
  • 202d9289e9f4670495c9d3bee9986700f422e498405fd99151593bf7a76b0cef
  • 202e04b1a9184c6a1502f3a5933845d49878ada11b45529fe5f8d554b20452f9
  • 5192519e273730576cdc8e982aae4b1faf3153cdc6c3bba53d2149875df28b4c
  • 55f52712bd713fb6453e8d3a34ee47b531b34904d11985aebbb5510c8d094543
  • 6e9f3082d3157df62a5eae5c054ad9bbb7198d327332ec2859410b4d3d1836c6
  • 7f18979c9783ff0b88837cfd90c4bec119ab6d12240d3ece9cec60007fa0e4b0
  • 8edd13f6a7489f25bda07db1f70f39562a20f84aa51b7170846674ced07bc526
  • 9875e6a4bffdee24d43282648192688051c12edc7aa4965af247ade0409f5c80
  • b565b68924942aa69c5a31c1abf8c30b762d2a4a1dbc35d2f2c7e9224eb6b617
  • b8b12453c0f5f1df85080f2295f8661bb3c28165779bfa8c61e87028d9009ae8
  • ba440ecee29a3364548b22557116fa09929c6bfed058f396b826471a858528bd
  • c4ad490cd2778b6eca02d0f69de42206463c3ad70eab53003a6e52834c8eca9d
  • c8ea0beb1f018bd8730c2f27142d1f82d5d579a07b1da144bd965c2a544f1261
  • d2ea8f543b58eda554c8c07e267e110329f9a7cb9088a8044849f90d4eae73f6
  • d883544bbf8649c595b6d7a903862f9f461ee208822705fd53f66c1faa85bb75
  • e1a30af4a39403cc11aee5ac9a787c4172e1b75ebc68a1b494e875bf5a10ff50
  • eea950eb5cc45d094adc3667d4d70b0943c5cd6ca284979402711def7e7c0dc5
  • f7d46c07ea06e9b2def9a048c58d8f2608842d055f69515755e7fb5e5d9fdeab
  • faaadf20ba302f8f93cbd8c017b03a4c107eceebf862f1a4d692dfa947c057cb
Комментарии: 0