Новая фишинговая кампания Head Mare: бэкдор PhantomCore и туннелирование через SSH в корпоративные сети

APT

В феврале 2026 года активность хактивистской группировки Head Mare демонстрирует нарастающую сложность и целенаправленность. Следом за недавно описанной операцией с использованием вредоносного ПО PhantomHeart эксперты «Лаборатории Касперского» обнаружили новую масштабную фишинговую рассылку. Её отличительная черта - применение обновлённой версии бэкдора PhantomCore, также известного как PhantomDL, и последующее создание сетевых туннелей для проникновения вглубь инфраструктуры. Эта кампания представляет серьёзную угрозу для российских компаний, поскольку использует социальную инженерию и легитимные системные инструменты для скрытного закрепления в сети.

Описание

Социальная инженерия как ключ к системе

Атака начинается с тщательно проработанного фишингового письма, которое рассылается от имени «ведущего специалиста договорного отдела» некоей научно-исследовательской организации. Текст имитирует деловое предложение о заключении договора, содержит убедительные контактные данные и побуждает получателя открыть вложение - зашифрованный архив. Пароль для архива, указанный в письме, максимально прост - текущий год, что снижает бдительность жертвы и ускоряет интеракцию. Внутри архива находятся файлы с двойным расширением, например, «Карточка предприятия.pdf.lnk». Эти ярлыки, маскирующиеся под документы, являются отправной точкой для цепочки заражения.

Содержимое фишингового письма

Цепочка заражения: от ярлыка до удалённой командной строки

При запуске такого ярлыка выполняется команда, которая обращается к удалённому серверу злоумышленников и загружает промежуточный PowerShell-скрипт. Этот скрипт выполняет сразу несколько функций. Во-первых, он загружает сам бэкдор - файл с безобидным названием USOCachedData.txt, который на самом деле является исполняемой библиотекой. Во-вторых, для обеспечения устойчивости в системе используется сложная техника закрепления, а именно подмена пути к системной библиотеке в реестре Windows, известная как PSFactoryBuffer COM Hijacking. В результате бэкдор автоматически активируется при обращении различных легитимных процессов к определённым компонентам операционной системы, что затрудняет его обнаружение.

Основная функция PhantomCore - предоставление атакующим удалённого доступа к командной строке заражённого компьютера. Обновлённая версия, написанная на C++ с обфусцированными строками, связывается с командным сервером (C2, Command and Control) по изменённым по сравнению с предыдущими версиями маршрутам. После регистрации в инфраструктуре злоумышленников бот начинает выполнять поступающие команды, которые позволяют не только контролировать отдельную рабочую станцию, но и продвигаться по сети.

Эскалация привилегий и скрытное туннелирование

Ключевым этапом атаки после первоначального заражения становится создание сетевого туннеля. Получив контроль, злоумышленники отдают бэкдору команды на скачивание и запуск специального модуля под названием TemplateMaintenanceHost.exe. Этот инструмент, написанный на языке Golang, предназначен для управления легитимным клиентом SSH, встроенным в современные версии Windows. Модуль запускает процесс ssh.exe с параметрами, которые организуют обратное туннелирование трафика на контролируемый атакующими сервер.

Конкретно, создаётся туннель типа reverse SSH, где заражённая машина инициирует соединение с внешним сервером злоумышленников, открывая порт для входящих подключений. В результате атакующие получают возможность использовать скомпрометированный узел в качестве прокси-сервера типа SOCKS5 для доступа к другим ресурсам внутренней корпоративной сети, которые извне недоступны. Этот метод позволяет обходить периметровые средства защиты, такие как межсетевые экраны, и проводить разведку или атаки на критически важные системы.

Цели и рекомендации по защите

Данная кампания затронула несколько сотен пользователей из российских организаций. В зоне риска оказались как государственные учреждения, так и компании из логистического, финансового и промышленного секторов. Использование легитимных инструментов, таких как PowerShell и SSH, делает обнаружение атаки сложной задачей для классических антивирусных решений, сфокусированных на сигнатурах вредоносных файлов.

Для противодействия подобным угрозам необходимы многоуровневые меры защиты. Во-первых, критически важна регулярная тренировка осведомлённости сотрудников о фишинге, особенно для работников, взаимодействующих с внешними контрагентами. Во-вторых, необходимо внедрять решения класса EDR (Endpoint Detection and Response), которые способны анализировать поведение процессов и выявлять аномальные цепочки выполнения, например, запуск PowerShell из файлов-ярлыков или создание нестандартных сетевых туннелей. В-третьих, следует применять принцип минимальных привилегий и сегментировать сеть, чтобы ограничить перемещение злоумышленника даже в случае успешного проникновения на одну из рабочих станций. Кроме того, мониторинг сетевой активности на предмет нехарактерных исходящих SSH-соединений может помочь в своевременном обнаружении инцидента. Комбинация технических средств и организационных мер остаётся наиболее эффективным способом защиты от современных целевых атак.

Индикаторы компрометации

Domains

  • cheap-market.online
  • cheap-zone.online
  • cosmetic-shop.online
  • moscow-media.online

URLs

  • https://1cbit-dev.com/clusters/network/omega/access.html
  • https://1cbit-dev.com/clusters/network/omega/connect.html
  • https://1cbit-dev.com/clusters/network/omega/files.html
  • https://1cbit-dev.com/controllers/interface/kappa/downloads.html
  • https://1cbit-dev.com/controllers/interface/kappa/files.html
  • https://1cbit-dev.com/controllers/interface/kappa/package.html
  • https://1cbit-dev.com/devices/firmware/beta/patch.html
  • https://1cbit-dev.com/devices/firmware/beta/update.html
  • https://1cbit-dev.com/devices/firmware/beta/upgrade.html
  • https://1cbit-dev.com/hardware/archive/alpha/files.html
  • https://1cbit-dev.com/hardware/archive/alpha/get.html
  • https://1cbit-dev.com/hardware/archive/alpha/package.html
  • https://defendcore.online/download/1.zip

MD5

  • 025756c52670841936e15ec17df56f04
  • 03573cc2710d3a1b891f638c4113168b
  • 052fd127af44991e536608c54b1b8442
  • 0b4a9e34c5455a627ea460538143a05f
  • 0b7262cbdab759e711b2d0ebe81b3cbb
  • 1473be0903d1342b79dc066c0264a1b8
  • 1bc7a6056d5b35a938d67e3bf81da5e8
  • 250e9003edbb5eb20fe02a3fbdd173ee
  • 2a7e7b5d95fd63bce42ae1e6aa9f8fbf
  • 2bf231028463eca661b0fd78184020fd
  • 2f8dcaa6a262d69aa83e54e2a0634b55
  • 456ae6d4c3fced28bb40389473c148de
  • 56e574ff9e3d417af55fe867afcefa79
  • 6def6f248bf5f204c402191aaead05e4
  • 6ea2912050632acd186ce790634b6d44
  • 7a51be2d79c63e5a372bdee6adc1b8f3
  • 8a4f149fc61148be9e10edd19f8eb05b
  • 96f6cf42eb88cf861bb2ada14db68924
  • a9688994151ad2d732b7d8743c48d779
  • abaa834680f12b1b17d113e039001e1d
  • ae9e60196f7c873d346db1a884bb8f21
  • b14cd85092e7b6a58db8822708fc158f
  • c58df00cd9caac4798dd89703a46c3b8
  • c6cf2307caefd444b77d02555226779f
  • d24329dd3ad1876ffec84fd169245343
  • d458f12d551f8c600d132056c6549c68
  • f4dbe5f1c7e872db6f1258e8c2c4dbbf
  • fdf5dc59b2947ff7da9d86da40b49248
Комментарии: 0