Летняя атака Oyster: как усовершенствованный загрузчик целенаправленно атакует технических специалистов

information security

Летние месяцы, традиционно считающиеся периодом снижения деловой активности, стали временем для изощренных кибератак. Группа угрозы Oyster, известная с 2024 года, запустила новую кампанию, нацеленную на технических специалистов через компрометированные сайты и облачную инфраструктуру. По данным исследования Cato CTRL Threat Research, обновленный загрузчик демонстрирует опасную эволюцию в методах доставки, маскировки и устойчивости.

Описание

Целенаправленная ловушка для администраторов

В июле 2025 года злоумышленники использовали поддельный домен putty.[us].[com], имитирующий официальный ресурс популярного SSH-клиента PuTTY. Вместо легитимного ПО пользователи скачивали троянизированный установщик с взломанного сайта риелторского агентства. Ключевая особенность атаки - переход на узкую аудиторию: если в 2024 году Oyster распространялся через поддельные страницы загрузки Microsoft Teams для массовой аудитории, то теперь он ориентирован на системных администраторов и инженеров, использующих специализированные инструменты.

Техническая эволюция загрузчика

Сравнительный анализ Cato MDR выявил значительные изменения в работе Oyster:

  • Модульная доставка: вместо встраивания вредоносных компонентов в установщик (как в 2024-м), загрузчик 2025 года использует InternetOpenW для получения DLL-библиотеки (twain_96.dll) с облачного CDN по жестко заданному IP-адресу 45[.]86[.]230[.]77.
  • Усовершенствованное уклонение от защиты: добавлены сотни "пустых" вызовов графических интерфейсов (GDI) - смена кистей, палитр, перьев - что создает "шум" для статического анализа EDR-систем. Библиотека также содержит мусорный код и ложные функции.
  • Агрессивная устойчивость: после сохранения в случайную папку %APPDATA% вредонос создает задание в планировщике с запуском каждые 3 минуты через rundll32.exe. Для маскировки установщик выводит сообщение "Setup failed", имитируя сбой.
  • Маскировка трафика: C2-коммуникации используют поддельные HTTP-заголовки, включая User-Agent "WordPressAgent", имитируя легитимные запросы CMS. Весь трафик маршрутизируется через облачные CDN.

Инфраструктура и последствия

Кампания сочетает несколько техник: домены с опечатками, отозванные сертификаты (например, "Alternative Power Systems Solutions LLC"), взломанный WordPress-сайт. После установки загрузчик передает на C2-сервер отпечатки системы в JSON-формате. Исторические данные указывают на последующую доставку ransomware Rhysida, хотя в текущей кампании эта стадия не наблюдалась.

Защита и выводы

Cato Networks отмечает блокировку атак своими сетевыми механизмами NGAM до выполнения полезной нагрузки. Ключевые индикаторы для обнаружения включают частые (каждые 3 минуты) вызовы rundll32.exe, нестандартные User-Agent, подключения к фиксированным IP и использование LOLBins (conhost.exe).

Эксперты подчеркивают: Oyster не применяет zero-day уязвимости. Его эффективность основана на социальной инженерии (доверие к PuTTY), эксплуатации сезонной невнимательности и мимикрии под легитимный облачный трафик. Это сигнализирует о сдвиге в тактике - от массовых атак к точечным, где техническая подготовка жертвы не является препятствием, а фактором риска.

Кампания остается активной по состоянию на август 2025 года. Специалистам рекомендовано проверять источники загрузки административных инструментов и мониторить аномальную активность rundll32.exe.

Индикаторы компрометации

IPv4

  • 45.86.230.77

Domains

  • putty.us.com
  • skyviberealty.com

SHA256

  • 0bb664420f910961b579f5b9f9047d5d9de52f0bb06cd49e08747ecf9056f5d6
  • e25db8020f7fcadaec5dd54dd7364d8eaa9efd8755fb91a357f3d29bf2d9fbad
Комментарии: 0