Эксперты по киберразведке Zscaler Threat Hunting выявили сложную кампанию цифрового шпионажа, нацеленную на организации в Индии. Злоумышленники выдают себя за Налоговый департамент страны. Проанализировав полный цикл атаки, исследователи связали эту активность с продвинутой постоянной угрозой (APT) SideWinder, также известной как Rattlesnake или APT-C-17. Важным открытием стало обновление инструментария этой группы: для уклонения от обнаружения они начали маскировать вредоносное ПО под китайское корпоративное программное обеспечение.
Описание
Кампания носит высокоселективный характер и нацелена на предприятия в Азиатско-Тихоокеанском регионе, работающие в сфере услуг, розничной торговли, телекоммуникаций и здравоохранения. Для первоначального доступа злоумышленники создали фишинговые порталы, имитирующие сайт индийского налогового ведомства.
Ключевой особенностью атаки является использование техники DLL side-loading. Для этого применяется легитимный исполняемый файл Microsoft Defender "SenseCE.exe". Этот доверенный системный процесс принудительно загружает вредоносную библиотеку "MpGear.dll", что позволяет обходить защиту систем обнаружения и предотвращения вторжений (IDS/IPS) на конечных точках. Фактически вредоносный код выполняется в памяти, не оставляя следов на диске, что затрудняет его обнаружение традиционными антивирусными сканерами.
Для распространения вредоносной нагрузки (payload) и скрытия своей инфраструктуры группа SideWinder активно использует публичные облачные хранилища, такие как GoFile, а также легитимные сервисы сокращения ссылок, в частности "surl.li". Это позволяет им уклоняться от детектирования, основанного на репутации доменов.
Расследование Zscaler началось после обнаружения в телеметрии Zscaler Internet Access (ZIA) аномального всплеска переходов по сокращенным ссылкам "surl.li" из сетей индийских организаций. За этими переходами сразу следовали соединения с файлообменным сервисом "gofile.io". Корреляция таких бюрократических приманок, как «Проверка» и «Налоги», с подозрительной активностью загрузки DLL-файлов указала на возможную операцию APT.
В ходе расследования, построенного на методологии TRACER, аналитикам удалось восстановить сессию жертвы, идентифицировать фишинговую страницу ("gfmqvip.vip") и проанализировать скачанный архив "Inspection.zip". Это позволило полностью восстановить цепочку заражения. Была также обнаружена характерная гео-привязка: вредоносная программа проверяла часовой пояс системы через публичные API ("timeapi.io", "worldtimeapi.org") и активировалась только на машинах с индийским временем (UTC+5:30), что подтверждает высокую избирательность атаки.
Основная сложность обнаружения подобных атак, использующих методы «жизни за счет доверенного ПО» (Living Off Trusted Binaries), заключается в том, что безопасные процессы, такие как "SenseCE.exe", обычно находятся в белых списках систем безопасности. Для центра обеспечения безопасности (SOC) такая активность выглядит как рутинная операция Windows Defender. Однако платформа Zero Trust Exchange от Zscaler, осуществляющая инспекцию SSL/TLS-трафика, позволяет увидеть полный контекст: от перехода на поддельный сайт до скачивания архива и последующего соединения с командным сервером.
Для защиты от подобных угроз Zscaler рекомендует организациям принять ряд мер. На сетевом уровне следует блокировать трафик к известным командным серверам SideWinder и отслеживать необычные исходящие подключения к API проверки времени от процессов, не связанных с браузером. На уровне конечных точек необходимо настраивать оповещения о запуске "SenseCE.exe" из пользовательских каталогов, например «Загрузки», а не из системной папки "Program Files". Также важно отслеживать создание подозрительных файлов, таких как "C:\install\mysetup.exe".
Со стороны решений Zscaler критически важно обеспечить работу Advanced Threat Protection в ZIA для блокировки известных доменов командных серверов, настроить строгий карантин для архивных файлов, скачанных с файлообменных сайтов, и обязательно включить полную инспекцию SSL-трафика для выявления скрытого вредоносного трафика.
Данная кампания наглядно демонстрирует растущую изощренность группы SideWinder. Они сочетают целенаправленные фишинговые приманки, имитирующие государственные органы, с продвинутыми техниками маскировки под легитимное ПО. Это позволяет им эффективно обходить традиционные системы защиты и оставаться серьезной угрозой для критически важных секторов в Индии и других странах региона. Борьба с такими скрытыми угрозами требует не просто реагирования на алерты, а проведения активных расследований (threat hunting) для выявления слабых сигналов в огромном массиве телеметрии.
Индикаторы компрометации
IPv4
- 180.178.56.230
- 8.217.152.225
URLs
- store10.gofile.io/download/direct/957700da-f706-4bef-99ad-983ab36d02f5/inspection.zip
- surl.li/oskzir
- surl.li/wijrvg
- surl.li/wuvdwi
Domains
- eu.cc
- gfmqvip.vip
- gofjasj.help
- googleaxc.shop
- googlehkcom.com
- googlevip.icu
- googlevip.shop
- googlewery.cyou
- googlewww.qpon
- gsrydkjz.cyou
- hetyqraftryt.cyou
- Inspection.zip
- ksdfuefagfrukayhfka.eu.cc
- mrysaqw.qpon
- oopae.icu
- oopv.shop
- oytdwzz.shop
- qqooe.click
- sow4.shop
- stockjp.top
- wgooglegoogle.com
- wwsxcpl.shop
- wwwqqo.icu
- zhantugaokao.com
- zibenbang.vip
MD5
- 537abad75fc343690119851610d9b54b
- 6a3b5fed4383a2e54d70b4a01c44ba01
- 7f397f286905114b94da3ec9052cb89d
- eb5bd49b6eef60ff85892ef7c8015b01