Эксперты по кибербезопасности обнаружили сложную целевую атаку на филиппинскую военную компанию, в ходе которой была использована ранее неизвестная многоступенчатая платформа под названием EggStreme. По данным исследователей, атака была проведена китайской APT-группой, чьи методы и цели соответствуют интересам национального уровня, особенно в контексте напряжённости в Южно-Китайском море.
Описание
Основное внимание в атаке уделялось достижению скрытного и долгосрочного доступа к системам для шпионажа и наблюдения. В отличие от традиционных вредоносных программ, EggStreme работает практически без оставления файловых следов, выполняя вредоносный код непосредственно в памяти и активно используя технику подгрузки DLL (DLL sideloading).
Атака начинается с компонента EggStremeFuel, который разворачивает загрузчик EggStremeLoader для создания устойчивой службы. Последний, в свою очередь, запускает EggStremeReflectiveLoader, а затем основной бэкдор EggStremeAgent. Этот агент является центральным элементом всей платформы - он отслеживает новые пользовательские сессии и для каждой из них внедряет клавиатурный шпион EggStremeKeylogger в процесс explorer.exe, чтобы незаметно собирать вводимые данные и другую конфиденциальную информацию.
EggStremeAgent поддерживает 58 различных команд, что позволяет злоумышленникам проводить разведку системы, перемещаться по сети, выполнять произвольный код, а также загружать дополнительные полезные нагрузки, такие как бэкдор EggStremeWizard. Для маскировки атакующие систематически используют легитимные исполняемые файлы, которые подгружают вредоносные DLL.
Важной особенностью фреймворка является его файловый минимализм. Хотя зашифрованные компоненты присутствуют на диске, расшифрованный вредоносный код выполняется исключительно в оперативной памяти, что значительно усложняет его обнаружение. Это, в сочетании с многоэтапным выполнением и умелым использованием легитимных механизмов Windows, делает EggStreme исключительно скрытным и устойчивым.
Для обеспечения постоянного доступа злоумышленники использовали отключённые или редко используемые службы Windows, такие как MSiSCSI, AppMgmt и SWPRV. В некоторых случаях они меняли значения в реестре, чтобы службы загружали вредоносные DLL, в других - непосредственно подменяли системные файлы.
Инфраструктура управления и контроля (C2) использует TLS-сертификаты, выпущенные одним и тем же центром сертификации, что позволило исследователям выявить несколько связанных доменов, включая whosecity[.]org, webpirat[.]net и другие. Обнаружены признаки того, что группа активно обновляет свою инфраструктуру.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 | Serial Number: 2019 (0x7e3) Signature Algorithm: sha256WithRSAEncryption Issuer: C=, ST=, L=, street=, postalCode=, O=, OU= Validity Not Before: Nov 6 05:32:22 2019 GMT Not After : Jul 11 10:45:22 7498 GMT Subject: C=, ST=, L=, street=, postalCode=, O=, OU= Subject Public Key Info: Public Key Algorithm: rsaEncryption Public-Key: (2048 bit) Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Key Usage: critical Digital Signature, Key Encipherment, Certificate Sign X509v3 Extended Key Usage: TLS Web Client Authentication, TLS Web Server Authentication X509v3 Basic Constraints: critical CA:TRUE X509v3 Subject Key Identifier: 51:65:5E:8E:97:FC:72:65:B1:AA:A4:26:5D:94:E2:F7:CA:E9:C9:13 Signature Algorithm: sha256WithRSAEncryption |
Помимо основного агента, в атаке был задействован вспомогательный бэкдор EggStremeWizard, который обеспечивает дополнительный канал связи в случае обнаружения основного. Также активно использовался инструмент проксирования Stowaway, написанный на Go, для маршрутизации трафика внутри сети жертвы.
Для защиты от подобных угроз специалисты рекомендуют применять комплексный подход, включающий проактивное ограничение использования встроенных инструментов Windows (LOLBins), внедрение решений класса EDR/XDR для поведенческого анализа, а также рассмотрение услуг Managed Detection and Response (MDR) при отсутствии полноценной команды SOC.
Атака на филиппинскую военную компанию демонстрирует растущую сложность инструментария APT-групп и их способность долгое время оставаться незамеченными, используя легитимные функции операционных систем и минимизируя своё присутствие на диске.
Индикаторы компрометации
Domains
- kazinovavada.com
- ronaldmooremd.net
- webpirat.net
- whosecity.org