Исследователи из японского центра реагирования на киберинциденты LAC Cyber Emergency Center (CEC) раскрыли детали сложной кампании целевых атак, направленной на японские транспортные и судоходные компании. Атака, зафиксированная в апреле 2025 года, была совершена группой злоумышленников, предположительно базирующейся в Китае. В ходе кампании использовались новые варианты известного удаленного трояна (remote access trojan, RAT) PlugX, включая ранее не документированный штамм, получивший название MetaRAT.
Описание
По данным аналитиков, начальным вектором атаки послужила эксплуатация двух критических уязвимостей в шлюзах удаленного доступа Ivanti Connect Secure (ICS): CVE-2024-21893 и CVE-2024-21887. Эти уязвимости, связанные с обработкой SAML-запросов, были активно использованы китайскими APT-группами (Advanced Persistent Threat, устойчивая угроза) еще в начале 2024 года. После получения доступа к периметровому устройству злоумышленники провели разведку во внутренней сети, собрали учетные данные привилегированных учетных записей Active Directory и использовали их для перемещения по сети. В конечном итоге на несколько внутренних серверов были развернуты вредоносные полезные нагрузки (payload) семейства PlugX.
Особый интерес представляет обнаружение нового варианта PlugX, который исследователи назвали MetaRAT. Этот RAT, написанный на C/C++, демонстрирует значительные отличия от классических версий PlugX в методах обфускации строк, структуре и шифровании конфигурационных данных, а также в наборе команд для управления через командный сервер (command and control, C2). Например, для шифрования конфигурации используется алгоритм SUB+XOR, а для связи с оператором поддерживаются протоколы TCP, UDP, HTTP, HTTPS и ICMP. Анализ временных меток компиляции указывает на то, что разработка MetaRAT велась как минимум с 2022 года.
Параллельно с MetaRAT в той же кампании применялся другой вариант PlugX, известный как Talisman. Этот RAT был впервые описан компанией Trellix в 2022 году и также ассоциируется с китайскими APT-группами. Сходство путей к файлам отладки (PDB) в загрузчиках MetaRAT и Talisman позволяет предположить, что оба инструмента могли использоваться одной и той же группой злоумышленников или разными группами, имеющими доступ к общему арсеналу.
Исследователи провели перекрестный анализ инфраструктуры командных серверов и обнаружили, что часть C2-адресов, используемых MetaRAT, пересекается с инфраструктурой, ранее атрибутированной таким группам, как Space Pirates (также известная как RedFoxtrot) и Calypso. Эти группы известны своей деятельностью против государственных учреждений и телекоммуникационных компаний в Центральной и Южной Азии. Кроме того, был выявлен интересный факт: код оболочки (shellcode), используемый для запуска MetaRAT, демонстрирует значительное сходство с аналогичными компонентами других RAT, таких как RainyDay и Turian, что может указывать на общих разработчиков или обмен исходным кодом между различными кампаниями.
В рамках данной конкретной атаки явных признаков кражи конфиденциальных данных обнаружено не было. По мнению аналитиков, основная цель злоумышленников могла заключаться в сборе учетных данных и укреплении позиции внутри сети для возможных будущих операций. Для достижения устойчивости (persistence) MetaRAT использовал либо создание службы Windows с именем «sihosts», либо добавление автозагрузочного ключа реестра «matesile». Также был задействован плагин для перехвата нажатий клавиш (keylogger), который сохранял данные в файл «VniFile.hlp».
Для помощи в обнаружении этой угрозы LAC CEC опубликовал набор индикаторов компрометации и правил детектирования для таких систем, как Suricata/Snort, Splunk, Sigma и YARA. Эти правила позволяют выявлять характерные сетевые сигнатуры C2-коммуникаций MetaRAT, включая специфичные HTTP-заголовки (например, «Cookie-Yaga» или «Cookie-Nguy») и шаблоны путей запросов. Также предоставлены правила для обнаружения вредоносных действий на конечных точках, таких как подмена DLL (DLL side-loading) и создание файлов для перехвата нажатий клавиш.
Этот случай в очередной раз подчеркивает важность своевременного обновления программного обеспечения, особенно на периметровых устройствах. Эксплуатация известных уязвимостей в продуктах Ivanti стала отправной точкой для сложной многоэтапной атаки. Кроме того, инцидент демонстрирует эволюцию классических угроз: давно известные семейства вредоносного программного обеспечения, такие как PlugX, продолжают активно развиваться, приобретая новые функции и методы противодействия анализу, что позволяет им оставаться эффективным инструментом в арсенале современных APT-групп.
Индикаторы компрометации
IPv4
- 103.136.45.108
- 103.172.10.165
- 103.9.14.218
- 112.213.125.75
- 117.239.199.202
- 117.254.105.200
- 220.130.204.242
- 23.254.225.184
- 45.114.192.137
Domains
- doodle01.space
- mailserver.kozow.com
- newsinfom.org
- nord.ocry.com
- piao.mil.onmypc.net
- turky.info
SHA256
- 00dbc8a4b3121af5a19504a9d969e36e709556420a6117eb3533f1d2a8100fd9
- 0ec83d1deb6065cac8ba8f849cdf5672da7313ec2e860a7d71bb7e397e661394
- 367ad2eaa851ae17a4b75d92ec712d889fa85c0f2a51b9d5c5e08ae84fa7514d
- 6ad67d7f76986359865667bdd51ba267f6bd7e560270512074448dd7b088bcb7
- 78c3eb67fdc59fd09cba6388d6e31c428ed3c227f04b9cd739e8c36a8f1a182e
- 7b028a9bd2bc0c306ab6561cf702406f5925fc073f9d0d2d9408ceccd6907743
- 88bf17cb9f126c9c5a78a2a29138ee1cdaab3ec141115f45a1f345bb6679d57d
- 8f50f434fa776cd11869d1e43858ac6d480d176b7c0dddc09b71d40b20a4aa46
- a92ed5f831c99bb84208ef7d7c733e0183a79de40f9d3b3be54744951f0a1391
- aba6f7611291433983ba9c65654b04745a050530329d3ad329cc859c1ce12c44
- ae0f29727920882781d31d982c0b5ad71d83f1dd9cebd41e1e5e444c1e6d7854
- aec2d0cbd2f195bf35e55019a29f0d6109451eb85dc7941b73e3b562b065a11c
- c6124a3ca27299ef1b4d053782b11fe9fe4e215cac3cbd47d09a06e2ca6dde0c
- c90460e820a8c5874d5412032b7db719cb8ea34ae8e48e4ab934a4096a09612b
- c91595edd1c9a0a2c1168e3bfa532e4a7dbb6b1380afd80ba445b728622798a4
- d3ec33ae5c8ce2ac5eb0c96c6d6dc1d5ca610bacaa9de85d1e4bfe1d60923970
- df5b319cc7e1f4a6389a02b7942b5db68ca55eaeb7ad8d7b78f0ab6671496d66
- fd6b1ca0f26e54fa9c97ea15c834e58ffb71798df38071ad00b14f19d6a4126c
- fd87149d6b8fdcad5d84ba4a3ca52e1cef8f0c54cafca6dbbb5d156f313d79dd