Обнаружена новая кампания иранского APT Dust Specter против иракских чиновников с использованием неизвестных вредоносных программ

APT

В январе 2026 года специалисты по кибербезопасности зафиксировали целевую кампанию против правительственных чиновников Ирака, в ходе которой использовался целый арсенал ранее неизвестных вредоносных программ. Исследователи с умеренно высокой степенью уверенности связывают атаку с иранской APT-группой (Advanced Persistent Threat, группа целевых атак повышенной сложности), получившей внутреннее обозначение Dust Specter. Инцидент демонстрирует эволюцию инструментария и тактик иранских хакеров, включая применение генеративного искусственного интеллекта для разработки кода и использование изощрённых методов социальной инженерии.

Описание

Кампания была направлена на сотрудников Министерства иностранных дел Ирака. Злоумышленники использовали фишинговые сообщения, в которых маскировались под официальные лица ведомства. В качестве приманки применялись документы, связанные с сетевым оборудованием, и поддельные опросы в Google Forms на арабском языке. Важной особенностью стало компрометирование инфраструктуры, связанной с правительством Ирака, для размещения вредоносных нагрузок, что повышало доверие к атаке со стороны жертв.

Аналитики выделили две независимые цепочки атаки. Первая использует модульную архитектуру. Она начинается с дроппера SPLITDROP, написанного на .NET и замаскированного под установщик WinRAR. При запуске он требует от жертвы ввода пароля для «распаковки архива», что является элементом социальной инженерии. После этого дроппер расшифровывает и сбрасывает на диск два основных модуля: TWINTASK и TWINTALK. Для их выполнения используется техника DLL side-loading - вредоносный код загружается в память через легитимные исполняемые файлы медиаплеера VLC и пакетного менеджера WingetUI, что позволяет обходить простые сигнатурные методы обнаружения.

TWINTASK выполняет роль рабочего модуля, который каждые 15 секунд опрашивает файл на диске в поиске новых команд от оператора. Команды, закодированные в Base64, выполняются с помощью PowerShell, а результаты записываются в другой файл. TWINTALK же выступает в роли оркестратора командного центра. Он отвечает за связь с сервером управления, используя для этого сложные механизмы уклонения. Каждый запрос к C2-серверу (Command and Control, сервер управления ботами) имеет уникальный путь, сгенерированный случайным образом, к которому добавляется контрольная сумма для верификации запроса от реально заражённой системы. Кроме того, сервер применяет геофильтрацию и проверку User-Agent.

Вторая цепочка атаки, получившая название GHOSTFORM, консолидирует весь функционал в одном исполняемом файле, что уменьшает её след в файловой системе. Этот бэкдор также написан на .NET и использует для выполнения команд PowerShell в памяти, не оставляя скриптов на диске. Его ключевой особенностью является креативная техника задержки выполнения: вредоносная программа создаёт невидимое окно Windows Form с нулевой прозрачностью и использует встроенный таймер для паузы перед выходом на связь с командным центром. Это позволяет обойти простые сендбоксы, которые отслеживают вызовы стандартных API для задержки выполнения, таких как "Sleep".

Особый интерес вызывает анализ кодовой базы вредоносных программ. Исследователи обнаружили в коде эмодзи и Unicode-символы, а также использование «книжных» значений для сидов генераторов случайных чисел, например, 0xABCDEF. Эти артефакты с высокой вероятностью указывают на использование генеративного ИИ при разработке или доработке кода. Данный тренд, ранее отмечавшийся в других кампаниях, показывает, как угрозы адаптируются к современным инструментам разработки.

Связь с иранскими APT-группами, в частности с известной APT34 (OilRig), прослеживается по нескольким параметрам.

  • Совпадает целевой сегмент - государственный сектор Ирака, особенно дипломатические структуры.
  • Наблюдаются схожие технические приёмы: использование простых, но эффективных .NET-бэкдоров без сложной обфускации, схожий набор команд C2 (выполнение кода, загрузка и выгрузка файлов), а также размещение вредоносных нагрузок на скомпрометированных правительственных ресурсах Ирака.
  • Совпадают методы социальной инженерии, включая поддельные приглашения на конференции (в данном случае под Cisco Webex) и использование техники ClickFix, когда жертве предлагается скопировать и выполнить команду PowerShell для «исправления» несуществующей проблемы отчёт Zscaler ThreatLabz.

Последствия успешной такой атаки для государственной организации могут быть серьёзными: от хищения конфиденциальных дипломатических документов и переписки до долговременного закрепления злоумышленников в сети для последующего шпионажа. Использование легитимного ПО для запуска вредоносных DLL осложняет обнаружение классическими антивирусными средствами.

Для защиты от подобных угроз организациям, особенно в государственном секторе и смежных отраслях, рекомендуется внедрять многоуровневую стратегию безопасности. Критически важно обучать сотрудников, особенно работающих с чувствительной информацией, распознаванию фишинговых атак и подозрительных запросов на выполнение действий, даже если они поступают из якобы доверенных источников. На техническом уровне необходимо применять решения класса EDR (Endpoint Detection and Response, системы обнаружения и реагирования на конечных точках), способные выявлять аномальное поведение, такое как создание невидимых окон, подозрительная активность PowerShell и попытки установки автозапуска через реестр. Кроме того, следует строго контролировать установку и использование программного обеспечения, применяя политики whitelisting, и регулярно проводить аудит инфраструктуры на предмет признаков компрометации. Кампания Dust Specter наглядно показывает, что современные угрозы сочетают в себе проверенные временем техники с новыми инструментами, что требует от защитников постоянной бдительности и адаптации собственных мер безопасности.

Индикаторы компрометации

Domains

  • afterworld.store
  • girlsbags.shop
  • lecturegenieltd.pro
  • meetingapp.site
  • onlinepettools.shop
  • web14.info
  • web27.info

URLs

  • https://ca.iq/packages/mofaSurvey_20_30_oct.zip

MD5

  • 19ab3fd2800f62a47bf13a4cc4e4c124
  • 63702bd6422ec2d5678d4487146ea434
  • 70a9b537b9b7e1b410576d798e6c5043
  • 78275f3fc7e209b85bff6a6f99acc68a
  • 7f17fa22feaced1a16d4d39c545cdb16
  • 809139c237c4062baecab43570060d67
  • 8f44262afaa171b78fc9be20a0fb0071
  • a7561eb023bb2c4025defcfe758d8ac2
  • aa887d32eb9467abba263920e55d6abe
  • b19add5ccaa17a1308993e6f3f786b06
  • b8254efd859f5420f1ce4060e4796c08
  • d5ddf40ba2506c57d3087d032d733e08

SHA1

  • 1debc4c512ded889464e386739d5d2f61b87ff13
  • 369b56a89b2fce2cbdc36f5a23bdec6067242911
  • 51a746c85bd486f223130173b7e674379a51b694
  • 682c043443cb81b6c2fde8c5df43333f5d1fec53
  • 8621be9e1aa730d1ac8eb06fa8f66d9da70ff293
  • 8735ee29c409b8d101eb3170f011455be41b7a91
  • ad97e1bba1d040a237727afdb2787d6867d72b74
  • c79c261457def606c3393dde77c82832a5c0ded3
  • c7dff3a0675f330feb9a7c469f8340369451d122
  • cb1760c90fb6c399e0125c7aa793efe37c4ce533
  • df04e36c106691f9fe88e5798e4ae86438bd4f1d
  • Fc08f8403849c6233978a363f4cdc58cd7041823

SHA256

  • 293ee1fe8d36aa79cf1f64f5ddef402bc6939d229c6fca955c7b796119564779
  • 3a66ae5942f6feb79cf81ee70451f761253e0e0bde95f0840abdd42a804fad39
  • 69294ad90aeb7f05e501e7191c95beb14e23da5587dd75557c867e2944a57fdc
  • 6af71297ce7681e64d9a4c5449a7326f17f3f107cb7940ec5e0840390c457a47
  • 6bb0d45799076b3f2d7f602b978a0779868fc72a1188374f6919fbbfba23efce
  • 797325b3c8a9356dcace75d93cb5cfb7847d2049c66772d4cc2cee821618cb96
  • 903f7869a94d88d43b9140bb656f7bb86ef725efc78ef2ff9d12fd7c7c2aca74
  • a27d53608ab05b5c7cb86bcf4a273435238beeb7e7efd7845375b2aa765f51e2
  • ad26cd72a83b884a8bc5aaa87309683953e151ebb3fde42eda7bf9a4406e530d
  • eb5b7275c41de8e98d72696eeac9cba3719f334f8e7974e6b8760ece820b1d0c
  • f3f2dc31f70a105db161a5e7b463b2215d3cbd64ac0146fd68e39da1c279f7ef
  • fa51aff99d86a9f1f65aa0ebbf6ca40411d343cea59370851ab328b97e2164bb
Комментарии: 0