Эксперты «Лаборатории Касперского» весной 2025 года обнаружили новую вредоносную кампанию с использованием бэкдора GoRed, нацеленную на российские организации. Этот инструмент кибершпионажа, также известный как Bulldog Backdoor, впервые появился в 2023 году и постоянно модифицируется. Исследователи связывают его с группами ExCobalt и Shedding Zmiy, отслеживая активность под названием Red Likho. Последняя обнаруженная версия бэкдора - v1.1.5-34ab, написанная на языке Go.
Описание
В ходе анализа весенней кампании выявлены ранее неизвестные тактики, техники и процедуры (TTP), включая новый вектор заражения и метод доставки вредоносного ПО. Особое внимание злоумышленники уделили компаниям, занимающимся разработкой программного обеспечения, что указывает на потенциальные атаки на цепочки поставок. Кроме того, в арсенале атакующих обнаружены инструменты другой группы - BO Team, что подтверждает гипотезу о сотрудничестве между хактивистскими группировками.
Новый метод доставки GoRed включал компрометацию публичного веб-портала с последующей эксплуатацией ошибок конфигурации в PostgreSQL для удаленного выполнения команд. Изначально злоумышленники получали список запущенных процессов, после чего выполняли сложную обфусцированную команду для загрузки бэкдора. Этот многоэтапный процесс включал создание VBS-скриптов, установку переменных окружения и попытки загрузки через различные протоколы.
Альтернативным вектором заражения стала эксплуатация цепочки уязвимостей ProxyShell в Microsoft Exchange (CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207). Получив повышенные привилегии, атакующие размещали вредоносный веб-шелл в системном каталоге, через который проводили разведку и загружали GoRed. Данный подход ранее не встречался в операциях Red Likho.
Бэкдор GoRed демонстрирует высокую сложность и развитую функциональность. Он включает модули DNS- и ICMP-туннелирования, обработки команд, мониторинга файловой системы и эксфильтрации данных. Вредоносная программа поддерживает несколько режимов работы и протоколов связи, включая QUIC и WebSocket Secure (WSS).
После установки бэкдора операторы выполняли интенсивную разведку, собирая данные о сетевых подключениях, маршрутизации и процессах. Примечательно, что несмотря на сложность инструмента, методы сбора учетных данных оставались примитивными - злоумышленники использовали дампы реестра SAM, SYSTEM и LSASS без какой-либо обфускации.
Дополнительно атакующие применяли утилиту CrackMapExec для горизонтального перемещения по сети и развертывали фреймворк Cobalt Strike. Последний маскировался под легитимные инструменты Sysinternals, что затрудняло detection (обнаружение). Более того, исследователи обнаружили использование сравнительно нового C2-фреймворка Tuoni, ранее замеченного в операциях BO Team.
Инфраструктура командования и управления (C2) использовала домены, зарегистрированные через NameCheap, а также серверы CloudFlare и российских хостинг-провайдеров. Часть серверов принадлежала компании FOP Hornostay Mykhaylo Ivanovych, чьи IP-адресы ранее наблюдались в атаках проукраинских хактивистов.
На этапе постэксплуатации злоумышленники применяли инструмент Leaked Wallpaper для повышения привилегий. Эта техника, использующая уязвимость CVE-2024-38100 в explorer.exe, позволяет извлекать NetNTLM-хэши через изменение обоев рабочего стола. Факт использования такого новейшего инструмента red team (красной команды) свидетельствует о высокой осведомленности атакующих.
Обнаружение инструментов BO Team в кампаниях GoRed, а также упоминание общих жертв в Telegram-канале указывает на возможное сотрудничество между группами. Учитывая известные связи BO Team с другими хактивистскими объединениями, можно предположить координацию операций или обмен ресурсами.
Специалисты по кибербезопасности отмечают, что целевой характер атак и постоянное развитие бэкдора свидетельствуют о долгосрочных целях кибершпионажа. Фокусировка на IT-секторе и разработке программного обеспечения повышает риски для цепочек поставок. Эксперты не исключают, что в будущем усложнившийся GoRed может стать коммерческим продуктом в подпольных киберсообществах.
Для противодействия подобным угрозам рекомендуется своевременно обновлять программное обеспечение, особенно системы управления базами данных и почтовые серверы. Кроме того, необходимо усиливать мониторинг нестандартной активности в корпоративных сетях и применять принцип минимальных привилегий. Особое внимание следует уделять сегментации сетей и контролю доступа к критически важным активам.
Индикаторы компрометации
IPv4
- 103.71.23.102
- 176.124.192.127
- 176.124.192.19
- 176.124.193.64
- 176.124.222.65
- 193.233.20.79
- 45.140.19.138
- 45.151.62.65
- 45.151.62.69
- 45.87.246.5
- 45.87.247.159
- 82.202.173.167
- 89.23.113.79
Domains
- 4702c6.mom
- bitf9r.xyz
- c4h10o.autos
- hexa10.biz
- jruby33.xyz
- topgear.lol
- uck3n.xyz
- v01d1t.lol
- xy7ozq.info
- zafurilo.xyz
MD5
- 0136fcdd8a252f8f8a4c566d2444e5a1
- 08fe36ae0f16513d3b8ccc538c0d24e5
- 171f79a92688202e44eaf0fdbb02c062
- 27b10f9e32d8685d7c78ca7fb2dfbba3
- 3ca48982c4eab32b960b9dc28031603b
- 40126441561fd9fc7df93c36d6f04c05
- 438a6ef42b1967df33bed2663bb84466
- 45f65f0badbcf2939b7014d6306b293e
- 4b3b5b773fb302b0a728d81fe2bf57a0
- 516e4977359a13f4aea267f8dd49a4e6
- 5ee25c44600c70c5d813d21976613d88
- 6b2bbf265cc08d75af3c667e8cfa81b4
- 6ce0ac6fa8d810cc70b38ea3e6a10526
- 6ee8109a7ccad4fcd8e8ab240870d6dc
- 7cd621d083e6c7f4c6de3204629e7ef0
- 7d129195fa3cea013031ae5b1b6292ed
- 7dbc170a15aa1b8ba0d1ae978b171b3a
- 9a13e49aa221dcbaa78117590c1d43c2
- a84e37d444a261b7db8df0add98198ca
- a8d909623d517be7a33b0e59ba7a4f08
- aae0bfba7078b7db8b64794376690044
- ac8b643c105919d68d3209c18ef634fd
- b05598733db5c1eae424d969079e02c8
- bde423299c74b49fd1fbb7c4fd4d3d6d
- bf053820a006de8e7a816a63a54bd33f
- e12995271d84c13a0da6f0770d2a3f95
- e7e110ee83c7511c9b935d64d119fe7a
- ecd9d61acb6804425491ff6802a3e6e9
- eff70b577b21280bb88f8e368efca3b2
- f20cc7378b941400a2824209b73dcf0e
- f4f0124409bd305757472b96386038b5
- f844030f4c0dd0a2f609db86ef6d4d94