В мире киберразведки установление авторства атак, или атрибуция, остаётся одной из наиболее сложных задач. Процесс требует не только технического анализа артефактов вредоносного кода, но и сопоставления тактик, инфраструктуры и целей различных кампаний. Новый кейс от исследователей Palo Alto Networks демонстрирует, как методичный подход позволил связать несколько, на первый взгляд, разрозненных кластеров вредоносной активности с одной известной группой угроз - Stately Taurus, также известной как Mustang Panda или Earth Preta. Этот случай высвечивает современную тенденцию, когда шпионские кампании против конкретного региона или организации могут проводиться разными кластерами злоумышленников, использующими различные инструменты, но работающими в рамках одной мотивации.
Описание
Факты инцидента и методология атрибуции
Исследователи столкнулись с инцидентом, в котором одна организация стала жертвой активности, исходившей из нескольких, казалось бы, независимых кластеров. Для установления связей между ними аналитики применили комплексный подход, основанный на модели Diamond Model (Алмазная модель) и адаптированной системе Admiralty System (Адмиралтейская система оценки). Первая модель позволяет систематизировать данные по четырём ключевым аспектам: противник (Adversary), жертва (Victim), возможности (Capability) и инфраструктура (Infrastructure). Вторая система используется для оценки достоверности источников информации и правдоподобности самих данных, что критически важно для формирования итогового уровня уверенности в атрибуции.
В рамках расследования специалисты сфокусировались на трёх основных направлениях: анализ инфраструктуры (IP-адреса, домены), изучение используемых возможностей (вредоносное ПО, инструменты, тактики, техники и процедуры - TTP) и оценка жертв с целеполаганием. В данном случае жертвами выступали организации на Филиппинах, в Тайване, Мьянме и Монголии, что указывало на чёткий географический интерес злоумышленников. Инфраструктура атаки базировалась на серверах в Сингапуре и Малайзии.
Технические связи и установление авторства
Ключевым техническим доказательством, позволившим связать разные кластеры активности, стала общая методика обфускации кода. Исследователи Palo Alto Networks обнаружили, что загрузчик вредоносной программы CoolClient и другой инструмент, известный как HIUPAN или USBFect, используют идентичный, уникальный метод запутывания кода. Этот факт указывает на связь на уровне кодовой базы, что является серьёзным аргументом в пользу того, что за разными инструментами стоят одни и те же операторы или группа, тесно разделяющая ресурсы.
Хотя прямых доказательств последовательного выполнения между начальным загрузчиком PUBLOAD и CoolClient в ходе этого конкретного расследования обнаружено не было, отчёт компании Trend Micro подтверждает, что CoolClient обычно развёртывается уже после заражения через PUBLOAD. Дополнительными косвенными признаками, характерными для группы Stately Taurus, стали повторное использование старых образцов вредоносного ПО, скомпилированных ещё в 2021 и 2023 годах, а также применение публично доступных библиотек, таких как HP-Socket, для боковой загрузки DLL (DLL Sideloading). Этот метод позволяет легитимному приложению загружать вредоносную динамическую библиотеку, маскируя её выполнение.
Оценка уверенности и выводы
Применяя систему Admiralty System, исследователи оценивали как надёжность источников данных (например, отчётов других компаний по безопасности), так и достоверность каждой конкретной находки. Например, обнаружение удалённого административного трояна (RAT) MASOL было оценено с поправкой на то, что этот инструмент не является эксклюзивным для одной группы. Такой взвешенный подход позволил присвоить высокий уровень уверенности - 64 балла по внутренней шкале - в том, что кластер под внутренним обозначением CL-STA-1048, то есть Stately Taurus, ответственен за кампанию, ранее документированную BitDefender.
Итогом расследования стало уверенное отнесение всей наблюдаемой многосоставной активности к группе Stately Taurus. Эта группа, мотивированная шпионажем и с высокой степенью уверенности ассоциируемая с Китаем, продолжает целенаправленные кампании против государственных и, вероятно, стратегических организаций в Азиатско-Тихоокеанском регионе. Тенденция, на которую указывают аналитики, а некоторые вендоры, как Trend Micro, называют её «Premier Pass-as-a-Service», заключается в том, что одна кампания может использовать несколько независимых инструментариев и инфраструктур, что усложняет её отслеживание и атрибуцию.
Практические рекомендации для специалистов по безопасности
Данный кейс подчёркивает несколько важных моментов для SOC (Центр управления безопасностью) и исследователей угроз. Во-первых, необходимо развивать внутренние процессы и правила для атрибуции инцидентов, чтобы переходить от простого обнаружения к пониманию картины угроз в целом. Во-вторых, критически важно анализировать не только отдельные индикаторы компрометации (IoC), но и связки тактик, техник и процедур (TTP), а также инфраструктуру. Обнаружение общего метода обфускации или повторное использование старой инфраструктуры часто являются более надёжными маркерами для установления связи между атаками, чем отдельные хэши файлов. В-третьих, организациям в указанных регионах и смежных секторах следует уделить особое внимание защите от техник, используемых данной группой, - в частности, от атак с использованием боковой загрузки DLL и фишинговых кампаний, которые являются типичным вектором начального проникновения. Регулярный аудит процессов с повышенными привилегиями и применение принципа наименьших привилегий могут существенно осложнить жизнь злоумышленникам, даже если их инструменты и инфраструктура будут меняться.
Индикаторы компрометации
IPv4
- 103.122.164.106
- 103.131.95.107
- 103.15.29.17
- 109.248.24.177
- 120.89.46.135
Domains
- distrilyy.net
- fikksvex.com
- laichingte.net
- popnike-share.com
- shepinspect.com
- theuklg.com
- webmail.homesmountain.com
- webmail.rpcthai.com
SHA256
- 05995284b59ad0066350f43517382228f7eee63cd297e787b2a271f69ecf2dfc
- 07bd506d2a8db98c2478ac11bb6c46d84f1aa84f4a9af643804ed857ad7399c3
- 11c7728697d5ea11c592fee213063c6369340051157f71ddc7ca891f5f367720
- 1aa37a477c539edf25656a300002a28d4246ec83344422dd705b42d3443a2623
- 21fe238c462b2f22a7e97f1f06e4f12e8c6e5f3a6fffe671b671909b501fa537
- 2616dfadf8aa222303269eb7202c75e2a8fc5b05b6b63ae2cb7576b9a27733f9
- 29d4cc64c7c9b7ecd16d96e9c6dcde1fe22a4c2d202074aadf41cbcef494bc19
- 34bf325492614dd4d842ec24f22a402ab73908cb91a74846945eae4775290ff2
- 4b29b74798a4e6538f2ba245c57be82953383dc91fe0a91b984b903d12043e92
- 4e26aa1bb28874f0897ab9a08e61d4b99caaa395fe63cbe4398f7297371e388c
- 58ed0463d4cb393cd09198a6409591b39cae06bb0ba5f5d760186de88410f6b8
- 6745422717f0ccdf2ae3330d133945268d4cd21215adcf982400d82b38ebeeca
- 6caa78943939bd7518f5e7eaa44fa778d0db8b822e260d7fe281cf45513f82d9
- 6f4f76c7a2638087a0da6002cd2c76d1673305b1e850a1f4068f14755f59d45b
- 74e7093615da36b28effb3aa6eef5a31e7ea59627bd619b488f087091e8d65e9
- 835795aa494021752f21fbef63c81227c1b934437a02aa1f2a258c9f60b0b7a3
- 83f06fa37f1136f765f799851812f11060ab34df3b34bc61777acc59a30b4c6e
- 84e37e42312b9a502c40cf1f3fc181e3ebd4f3e35c58bbf182740dfe38d3b6b9
- 851d57a2bf514202f54dafa1eb83a862653be7512b6e9535914b8d1d719d495f
- c47d55ad95a6c6ffac45c2b205e03bddadf5e36f55988599053b1fd0e49448a5
- d4d753c6ea5c86a44c9a65cd0d4eaeabb072b19e0ef68ef7da3a879f689772c9
- e1672dab0daf1c84f14f7bb827851c27753da067490e10cd6144fe7873892fec
- e61a1f4269e934481f6cb19576b3dbc434952b01445fd4e1ebc6906a1b449ef8
- e9b52577091c8e25e91c485216de34d5a26ab707a10b1e5cd31ed7aa055939d3
- f07b2af21e3fab6af5166a44ca77ed0ebc7c9a3e623202a63d4c4492abce8d65
- f62223c9750fb2edfd979a8cae204cb9ce5e0950b52a47b62f195cd05dd3e2fb