Киберугроза: MaaS-операция с использованием Emmenhtal и Amadey направлена против украинских организаций

information security

В апреле 2025 года эксперты Cisco Talos выявили масштабную операцию Malware-as-a-Service (MaaS), в рамках которой злоумышленники использовали троян Amadey для доставки вредоносных нагрузок. Операция отличалась сложной инфраструктурой и тактиками, включая использование поддельных аккаунтов на GitHub для размещения вредоносных файлов, плагинов Amadey и инструментов. Это позволяло злоумышленникам обходить веб-фильтрацию и упрощало эксплуатацию жертв. Примечательно, что часть тактик, методов и процедур (TTP) совпадала с фишинговой кампанией SmokeLoader, выявленной ранее в 2025 году и направленной против украинских организаций.

Описание

Фишинговая атака, зафиксированная в феврале 2025 года, включала письма с тематикой счетов и оплаты, содержавшие архивные вложения (ZIP, 7Zip или RAR). Внутри архивов находились JavaScript-файлы с многослойной обфускацией, скрывавшей PowerShell-загрузчик. В результате исполнения этих скриптов на систему жертвы загружался и запускался SmokeLoader. Анализ показал, что JavaScript-загрузчики принадлежали семейству Emmenhtal, ранее описанному Orange Cyberdefense.

При дальнейшем изучении Emmenhtal эксперты Talos обнаружили образцы, которые не были связаны с фишинговой кампанией, но использовали схожие методы. Эти файлы распространялись не через email, а через публичные репозитории GitHub и загружали не SmokeLoader, а Amadey. Последний, в свою очередь, скачивал дополнительные вредоносные модули с GitHub. Это указывало на MaaS-операцию, в рамках которой злоумышленники продавали доступ к вредоносным инструментам через открытые репозитории.

Исследователи выявили три GitHub-аккаунта, использовавшихся для хранения вредоносных файлов: Legendary99999, DFfe9ewf и Milidmdds. Такая тактика позволяет обходить корпоративные фильтры, так как GitHub часто остается доступным для разработчиков. Например, аккаунт Legendary99999 содержал более 160 репозиториев со случайными именами, каждый из которых хранил вредоносные файлы в разделе Releases. Это позволяло злоумышленникам легко загружать их через URL вида:

Среди вредоносных семейств, обнаруженных в этих репозиториях, были Rhadamanthys, Lumma, Redline и другие. Аккаунт DFfe9ewf, вероятно, использовался для тестирования: в нем находились инструменты вроде DInvoke и Selenium WebDriver, которые могут применяться в злонамеренных целях.

Анализ показал, что JavaScript-файлы, размещенные в репозиториях Milidmdds, практически идентичны Emmenhtal-скриптам из фишинговой кампании SmokeLoader. Они также использовали многослойную обфускацию и в финале загружали вредоносные файлы, включая Amadey, AsyncRAT и даже легитимный PuTTY.exe. Это подтверждает гибкость MaaS-операции, позволяющей клиентам выбирать нужные инструменты.

Кроме того, был обнаружен уникальный Python-скрипт checkbalance.py, маскирующийся под инструмент для проверки криптовалютных счетов. После запуска он загружал Amadey и подключался к C2-серверу. Интересно, что при ошибке скрипт выводил сообщение на русском языке с грамматической ошибкой: «Аккаунт кончились», что может указывать на происхождение авторов.

GitHub оперативно заблокировал выявленные аккаунты, однако подобные угрозы требуют постоянной бдительности. Учитывая связь с атаками на украинские организации, важно учитывать геополитический контекст и адаптировать защитные меры соответствующим образом.

Индикаторы компрометации

IPv4

  • 185.156.73.73
  • 185.215.113.209
  • 185.215.113.75

URLs

  • http://185.215.113.16/test/amnew.exe
  • http://185.215.113.43/Zu7JuNko/index.php
  • http://pivqmane.com/doc/fb.mp4
  • http://pivqmane.com/testonload.mp4

SHA256

  • 0334cd1b8ab17203179da1ae77c1fad97ddf794cc63a6048aca664956d10b2ca
  • 21cf7da02e01b3c2317178395eff873e50ab9b8f27a23ffed37b2efff8fd6b90
  • 35c1eb5ff8913c4ca4feb712e05354772146247bdb4b337868c687730f201023
  • 718be762e8bd513283cd5e21634dc65bd160e47121716fd058daf5f3be42728a
  • 87618787e1032bbf6a6ca8b3388ea3803be20a49e4afaba1df38a6116085062f
  • 9bcfc98998b9e42b86204e66605b65462eeb8cfd8a0661b3ceebc99d4277e83c
Комментарии: 0