Кибершпионы Red Likho атакуют российские IT-компании через бэкдор GoRed

information security

Эксперты «Лаборатории Касперского» весной 2025 года обнаружили новую вредоносную кампанию с использованием бэкдора GoRed, нацеленную на российские организации. Этот инструмент кибершпионажа, также известный как Bulldog Backdoor, впервые появился в 2023 году и постоянно модифицируется. Исследователи связывают его с группами ExCobalt и Shedding Zmiy, отслеживая активность под названием Red Likho. Последняя обнаруженная версия бэкдора - v1.1.5-34ab, написанная на языке Go.

Описание

В ходе анализа весенней кампании выявлены ранее неизвестные тактики, техники и процедуры (TTP), включая новый вектор заражения и метод доставки вредоносного ПО. Особое внимание злоумышленники уделили компаниям, занимающимся разработкой программного обеспечения, что указывает на потенциальные атаки на цепочки поставок. Кроме того, в арсенале атакующих обнаружены инструменты другой группы - BO Team, что подтверждает гипотезу о сотрудничестве между хактивистскими группировками.

Новый метод доставки GoRed включал компрометацию публичного веб-портала с последующей эксплуатацией ошибок конфигурации в PostgreSQL для удаленного выполнения команд. Изначально злоумышленники получали список запущенных процессов, после чего выполняли сложную обфусцированную команду для загрузки бэкдора. Этот многоэтапный процесс включал создание VBS-скриптов, установку переменных окружения и попытки загрузки через различные протоколы.

Альтернативным вектором заражения стала эксплуатация цепочки уязвимостей ProxyShell в Microsoft Exchange (CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207). Получив повышенные привилегии, атакующие размещали вредоносный веб-шелл в системном каталоге, через который проводили разведку и загружали GoRed. Данный подход ранее не встречался в операциях Red Likho.

Бэкдор GoRed демонстрирует высокую сложность и развитую функциональность. Он включает модули DNS- и ICMP-туннелирования, обработки команд, мониторинга файловой системы и эксфильтрации данных. Вредоносная программа поддерживает несколько режимов работы и протоколов связи, включая QUIC и WebSocket Secure (WSS).

После установки бэкдора операторы выполняли интенсивную разведку, собирая данные о сетевых подключениях, маршрутизации и процессах. Примечательно, что несмотря на сложность инструмента, методы сбора учетных данных оставались примитивными - злоумышленники использовали дампы реестра SAM, SYSTEM и LSASS без какой-либо обфускации.

Дополнительно атакующие применяли утилиту CrackMapExec для горизонтального перемещения по сети и развертывали фреймворк Cobalt Strike. Последний маскировался под легитимные инструменты Sysinternals, что затрудняло detection (обнаружение). Более того, исследователи обнаружили использование сравнительно нового C2-фреймворка Tuoni, ранее замеченного в операциях BO Team.

Инфраструктура командования и управления (C2) использовала домены, зарегистрированные через NameCheap, а также серверы CloudFlare и российских хостинг-провайдеров. Часть серверов принадлежала компании FOP Hornostay Mykhaylo Ivanovych, чьи IP-адресы ранее наблюдались в атаках проукраинских хактивистов.

На этапе постэксплуатации злоумышленники применяли инструмент Leaked Wallpaper для повышения привилегий. Эта техника, использующая уязвимость CVE-2024-38100 в explorer.exe, позволяет извлекать NetNTLM-хэши через изменение обоев рабочего стола. Факт использования такого новейшего инструмента red team (красной команды) свидетельствует о высокой осведомленности атакующих.

Обнаружение инструментов BO Team в кампаниях GoRed, а также упоминание общих жертв в Telegram-канале указывает на возможное сотрудничество между группами. Учитывая известные связи BO Team с другими хактивистскими объединениями, можно предположить координацию операций или обмен ресурсами.

Специалисты по кибербезопасности отмечают, что целевой характер атак и постоянное развитие бэкдора свидетельствуют о долгосрочных целях кибершпионажа. Фокусировка на IT-секторе и разработке программного обеспечения повышает риски для цепочек поставок. Эксперты не исключают, что в будущем усложнившийся GoRed может стать коммерческим продуктом в подпольных киберсообществах.

Для противодействия подобным угрозам рекомендуется своевременно обновлять программное обеспечение, особенно системы управления базами данных и почтовые серверы. Кроме того, необходимо усиливать мониторинг нестандартной активности в корпоративных сетях и применять принцип минимальных привилегий. Особое внимание следует уделять сегментации сетей и контролю доступа к критически важным активам.

Индикаторы компрометации

IPv4

  • 103.71.23.102
  • 176.124.192.127
  • 176.124.192.19
  • 176.124.193.64
  • 176.124.222.65
  • 193.233.20.79
  • 45.140.19.138
  • 45.151.62.65
  • 45.151.62.69
  • 45.87.246.5
  • 45.87.247.159
  • 82.202.173.167
  • 89.23.113.79

Domains

  • 4702c6.mom
  • bitf9r.xyz
  • c4h10o.autos
  • hexa10.biz
  • jruby33.xyz
  • topgear.lol
  • uck3n.xyz
  • v01d1t.lol
  • xy7ozq.info
  • zafurilo.xyz

MD5

  • 0136fcdd8a252f8f8a4c566d2444e5a1
  • 08fe36ae0f16513d3b8ccc538c0d24e5
  • 171f79a92688202e44eaf0fdbb02c062
  • 27b10f9e32d8685d7c78ca7fb2dfbba3
  • 3ca48982c4eab32b960b9dc28031603b
  • 40126441561fd9fc7df93c36d6f04c05
  • 438a6ef42b1967df33bed2663bb84466
  • 45f65f0badbcf2939b7014d6306b293e
  • 4b3b5b773fb302b0a728d81fe2bf57a0
  • 516e4977359a13f4aea267f8dd49a4e6
  • 5ee25c44600c70c5d813d21976613d88
  • 6b2bbf265cc08d75af3c667e8cfa81b4
  • 6ce0ac6fa8d810cc70b38ea3e6a10526
  • 6ee8109a7ccad4fcd8e8ab240870d6dc
  • 7cd621d083e6c7f4c6de3204629e7ef0
  • 7d129195fa3cea013031ae5b1b6292ed
  • 7dbc170a15aa1b8ba0d1ae978b171b3a
  • 9a13e49aa221dcbaa78117590c1d43c2
  • a84e37d444a261b7db8df0add98198ca
  • a8d909623d517be7a33b0e59ba7a4f08
  • aae0bfba7078b7db8b64794376690044
  • ac8b643c105919d68d3209c18ef634fd
  • b05598733db5c1eae424d969079e02c8
  • bde423299c74b49fd1fbb7c4fd4d3d6d
  • bf053820a006de8e7a816a63a54bd33f
  • e12995271d84c13a0da6f0770d2a3f95
  • e7e110ee83c7511c9b935d64d119fe7a
  • ecd9d61acb6804425491ff6802a3e6e9
  • eff70b577b21280bb88f8e368efca3b2
  • f20cc7378b941400a2824209b73dcf0e
  • f4f0124409bd305757472b96386038b5
  • f844030f4c0dd0a2f609db86ef6d4d94
Комментарии: 0