Новый троянец использует AWS S3 для невидимой передачи данных, обходя традиционные средства защиты

remote access Trojan

Специалисты по информационной безопасности столкнулись с новой сложной вредоносной кампанией, демонстрирующей растущую изощренность киберпреступников. Злоумышленники применяют многоступенчатую атаку, кульминацией которой становится внедрение полнофункционального трояна удаленного доступа (RAT, Remote Access Trojan). Ключевой особенностью атаки является оригинальный механизм скрытой передачи похищенной информации, который позволяет полностью обойти системы обнаружения утечек данных (DLP) и мониторинга сетевой активности, ориентированные на анализ доменных имен. Вместо отправки файлов на сервер злоумышленников троянец загружает их напрямую в облачное хранилище Amazon S3, используя сгенерированные сервером одноразовые ссылки.

Описание

Атака начинается с классического вектора - документа Microsoft Word с вредоносным макросом. В качестве приманки используется тема, связанная с распродажами в Рамадан. После запуска макроса на компьютере жертвы разворачивается цепочка сложных действий. Вредоносный код пишет на диск исходный код на C#, который затем компилируется прямо на атакованном устройстве с помощью легитимного компилятора Microsoft "csc.exe". Этот метод, известный как "компиляция на лету", позволяет избежать детектирования по сигнатурам и хешам файлов, так как исполняемый файл не существует до момента атаки. Следующий этап включает запрос к серверу управления на домене "article-learning[.]xyz", который возвращает код промежуточной полезной нагрузки на языке MSIL.

Этот код ассемблируется в библиотеку DLL с помощью "ilasm.exe" и запускается через "rundll32.exe". После выполнения все промежуточные файлы тщательно удаляются, что сводит к минимуму следы в файловой системе. Финальная нагрузка - троянец, обозначенный исследователями как Ftu4You, - регистрируется в системе и выходит на связь с панелью управления через домен "article-learning[.]com". Аналитики компании CloudSEK детально описали эту кампанию в своём отчёте, выделив её техническую сложность. Троянец обладает широким набором функций, включая выполнение произвольных команд командной строки, захват скриншотов экрана, обзор и копирование файлов с диска, а также загрузку дополнительных программ.

Наиболее примечательной является архитектура эксфильтрации данных. Когда оператор на стороне злоумышленника отдает команду на выгрузку файла или скриншота, троянец не начинает передачу напрямую на свой сервер. Вместо этого он запрашивает у панели управления специальную предварительно подписанную (presigned) URL-ссылку для загрузки в конкретный сегмент AWS S3. Эта ссылка является одноразовой и ограниченной по времени. Троянец использует её для прямого подключения к инфраструктуре Amazon и загрузки данных, после чего лишь уведомляет свой сервер об успешном завершении операции. Таким образом, бинарный трафик с конфиденциальной информацией никогда не проходит через контролируемые злоумышленником домены, что делает его практически невидимым для правил безопасности, настроенных на отслеживание подключений к подозрительным адресам.

Кампания также использует ряд других техник для уклонения от обнаружения. Помимо компиляции на устройстве, в коде применяется шифрование с нестандартным размером блока Rijndael-256, что может обмануть автоматические правила детектирования. Загрузчик выполняет криптографические операции с мусорными данными до и после основной полезной нагрузки, потенциально сбивая с толку песочницы, анализирующие время выполнения. Для загрузки файлов троянец маскируется под обычный браузер Chrome, используя соответствующий заголовок User-Agent. В процессе также задействуются только легитимные системные бинарные файлы Windows, что затрудняет работу систем, основанных на белых списках приложений.

Для специалистов по защите данный инцидент служит напоминанием о необходимости комплексного подхода. Традиционный фокус на блокировке вредоносных доменов и анализе сетевого трафика может оказаться недостаточным. Обнаружение такой активности требует более глубокого анализа поведения процессов в операционной системе, отслеживания аномального использования легитимных системных утилит вроде "csc.exe" или "ilasm.exe", а также мониторинга исходящих HTTPS-подключений к публичным облачным сервисам, даже если они выглядят как легитимный трафик. Появление троянцев, использующих облачную инфраструктуру в качестве прокси для кражи данных, представляет собой серьезный вызов и указывает на необходимость адаптации существующих практик безопасности к меняющимся тактикам противника.

Индикаторы компрометации

URLs

  • https://article-learning.com
  • https://article-learning.xyz/files/app-provider/get-app

MD5

  • 6d0971b08a5529f0e0458a50db7d9d63

SHA1

  • 39431dff89b5bf4472e9e570cb955ddbb120cf04

SHA256

  • 1d63beafceb04a83b54c6fc60e4df6505a89c386f2128c6b4329fc0042a17de0
  • f4ef9c97ea5abb2cebe7e69d8d07fbdeb580c029902e188b073b75f450523cb4

YARA

Технический отчет

Комментарии: 0