Киберпреступники атакуют пользователей VPN через зараженные сайты поставщиков

APT

Южнокорейский центр мониторинга угроз ASEC (AhnLab Security Intelligence Center) обнаружил активную кампанию по распространению вредоносного программного обеспечения через сайты местных VPN-провайдеров. Эксперты связывают эту атаку с группировкой Larva-24010, которая действует с 2023 года и ранее уже атаковала VPN-компании.

Описание

Особенностью последней кампании стало использование нового бэкдора под названием NKNShell, а также сохранение MeshAgent - инструмента удаленного администрирования, который злоумышленники применяли в предыдущих атаках. Аналитики отмечают схожесть характеристик, включая пути PDB (Program Database) в скомпилированных файлах.

Заражение происходит следующим образом: пользователь загружает с поддельного сайта архив, содержащий установщик VPN. При его запуске параллельно с легитимной программой активируется PowerShell-скрипт, который загружает и исполняет дополнительные вредоносные модули. В конечном счете на систему устанавливаются бэкдоры NKNShell, MeshAgent и утилита gs-netcat для создания обратного соединения.

NKNShell представляет особый интерес, поскольку использует для связи с командным сервером (C&C) два протокола: NKN (New Kind of Network) на базе блокчейна и MQTT (Message Queuing Telemetry Transport) для обмена сообщениями. Этот бэкдор написан на Go и способен выполнять широкий спектр команд, включая сбор системной информации, выполнение произвольного кода, кражу учетных данных и DDoS-атаки.

Признаком использования искусственного интеллекта при создании вредоноса стали корейские комментарии и эмодзи в коде. NKNShell внедряется в легитимные процессы, такие как Microsoft Edge, Блокнот, Калькулятор и Paint, что затрудняет его обнаружение.

MeshAgent, другая компонента атаки, предоставляет злоумышленникам полный контроль над системой, включая выполнение команд, доступ к файлам и удаленное управление через VNC и RDP. Постоянство (persistence) достигается за счет регистрации WMI-фильтра с именем Cleanup, который перезапускает вредоносные скрипты.

Третий элемент, gs-netcat, обеспечивает обход сетевых ограничений через Global Socket Relay Network (GSRN). Утилита настраивается на автоматический запуск через планировщик задач Windows под именем Windows Linux System.

Эксперты ASEC также обнаружили в коде ссылки на SQLMap - инструмент для автоматизации проверок уязвимостей SQL-инъекций, который может использоваться для дальнейшего расширения атаки на корпоративную сеть.

Рекомендации по защите включают проверку источников загрузки VPN-клиентов, использование репутационных сервисов для анализа файлов, а также мониторинг сетевой активности на предмет подключений к известным C&C-серверам. Кроме того, важно обновлять системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS) сигнатурами для новых угроз.

Данный случай демонстрирует растущую сложность атак на поставщиков доверенного программного обеспечения и важность проверки целостности дистрибутивов перед установкой.

Индикаторы компрометации

Domains

  • kttelecom.duckdns.org
  • spiffy-crepe-c667e8.netlify.app

URLs

  • https://camo.hach.chat/?proxyUrl=https://dnot.sh/
  • https://inspiring-monstera-5c3688.netlify.app/afsocks
  • https://microsoft.devq.workers.dev/newms.exe
  • https://openai-proxy.napdev.workers.dev/?url=https://pub-fd29cd63fb8c4b7fb0c7d3fa893212b9.r2.dev/Protect.exe
  • https://proxy.wingram.org/?proxyUrl=https://microsoft.devq.workers.dev/newms.exe

MD5

  • 0696da5b242023308ad45c50666b2b96
  • 0dfea610a526b0d458e84c6cd604b2ab
  • 21067f677b8ac8d843a56cd2c19356ff
  • 2e9bf8bf256a0c60402e05d6f20c6e3d
  • 60f153778e843fc04c6ab239ca650a89
Комментарии: 0