Группировка Fairy Trickster, также известная под названием Rainbow Hyena, продолжает развивать свой арсенал кибернетических инструментов, демонстрируя новые методы атак и обфускации. Недавние исследования выявили использование дополнительных утилит, включая кастомный .NET бэкдор и модифицированные средства постэксплуатации, что указывает на эволюцию тактик группы. Особый интерес вызывает сходство методов обфускации с инструментарием другой известной группировки - Lifting Zmiy (BO_TEAM), что позволяет предположить возможное взаимодействие или обмен ресурсами между этими акторами.
Описание
В ходе мониторинга фишинговых кампаний, направленных на клиентов Solar 4RAYS, был обнаружен расширенный набор инструментов, применяемый Fairy Trickster. Помимо ранее описанных утилит, злоумышленники используют Socks5 прокси-сервер tsocks и .NET бэкдор cplhost.exe, который предоставляет интерактивную командную оболочку и поддерживает такие команды, как load, dir и whoami. На этапе постэксплуатации применялась обфусцированная версия утилиты T1ck3tDump, предназначенная для дампа билетов Kerberos. Примечательно, что данные об авторстве были изменены на строку, отсылающую к группировке Anonymous Sudan, хотя прямых связей между этими группами не обнаружено.
Атаки начинаются с фишинговых писем, которые приводят к запуску начального бэкдора PhantomRShell (remote.dll). Через него загружается более функциональный бэкдор PhantomTaskShell (update.ps1), который затем закрепляется в системе через создание задачи планировщика, запускающей VBS-скрипт run_update.vbs. Этот скрипт исполняет основной payload, обеспечивая устойчивость к перезагрузкам.
Для сбора данных злоумышленники используют разведывательные команды, такие как whoami, arp -a, netstat -ano и другие, чтобы получить информацию о системе и сети. Затем следует этап загрузки дополнительных инструментов, включая утилиты для эксфильтрации файлов, такие как load.ps1, который собирает документы с расширениями xls, xlsx, doc, docx, txt, ovpn, rdp, lnk и другие. Файлы эксфильтруются из каталогов пользователей, включая Desktop и Downloads.
Для обхода сетевых ограничений атакующие применяют обратные SSH-туннели, используя скрипты типа dnsclient.bat. Команды туннелирования часто меняются, что указывает на ручную работу операторов. Также в арсенале группы обнаружены утилиты для управления облачными хранилищами (rclone), прокси-серверы (rsocx, tsocks) и инструменты для сбора паролей, такие как XenAllPasswordPro.
Одним из ключевых наблюдений стало использование обфускации, которая очень похожа на методы, применяемые группировкой Lifting Zmiy. Например, в новых версиях PhantomTaskShell и утилиты T1ck3tDump строки модифицируются путём добавления префиксов и разделителей (например, V|VBS created:${__B_8m}). Аналогичные изменения были замечены в мае 2025 года в инструменте BrockenDoor группы Lifting Zmiy, где команды и строки были сокращены и изменены схожим образом (например, set_poll_interval превратилось в spi, а run_program - в rp).
Это сходство может указывать на использование общего обфускатора или даже на более глубокую связь между группировками, хотя пока нет прямых доказательств координации их действий. Возможно, инструменты и методы были заимствованы или приобретены на теневых форумах.
Группировка Fairy Trickster демонстрирует достаточно высокий уровень адаптивности, регулярно обновляя свои инструменты и методы для обхода защиты. Их основные цели - сбор конфиденциальных данных и аутентификационной информации, что может быть использовано для последующей продажи или проведения более масштабных атак. Обнаруженные связи с Lifting Zmiy подчеркивают сложность и взаимосвязанность современной киберпреступной экосистемы, где инструменты и техники могут быстро распространяться между различными группами.
Для защитников критически важно отслеживать изменения в инструментарии и тактиках таких группировок, уделяя внимание не только сигнатурам, но и поведенческим аномалиям. Рекомендуется усилить мониторинг необычной сетевой активности, такой как SSH-туннелирование, и обращать внимание на запуск подозрительных скриптов в системе.
Индикаторы компрометации
IPv4
- 185.130.249.224
- 185.130.251.116
- 185.130.251.219
- 185.130.251.227
- 185.225.17.104
- 185.255.133.195
- 188.127.254.234
- 195.133.32.213
- 91.239.148.21
IPv4 Port Combinations
- 185.130.249.224:80
- 185.130.251.116:80
- 185.130.251.219:80
- 185.255.133.195:80
Domains
- nextcloud.soft-trust.com
MD5
- 04f1afdeb99129552927ba931238d2d7
- 0a7df52c84d9cd46c5c7c1153929a3d1
- 108cd0f50d2eaf4b12975053cf216bbb
- 159a6cda60ccba16c1db275ec6251c3f
- 1947b7e7855667219334ac4ba511ce2e
- 22b24714b5908ac7eeba05487dec9d76
- 38daa3cd309376f3ccdc60c7eb332daf
- 46ad80c437b8eadc1f72b209c2160b32
- 50ab56a1fc33a6185fb9003a262d2ec9
- 6c3ebc9dad2a108792a001aca5e59763
- 783525c868e85bbe2872177055750814
- 81b6d93dc4ab7248b8ba0a66d4fce560
- 8413c5156af3741cf9bda4c1a398298b
- a8992f817bacc4a01211d40d951dc0ac
- c6258a3b2c6a0bea57b36ced383ec775
- c9d9620334d5ec58a4573623a977f6ee
- cd915c6d6cb455fb2786cb4e2debdafc
- cf2210d49ef5b3d219e4d0c962c5e0e8
- d71bb4387da469aa01d4208034f0ec3a
- e2b2631db1ba76ee8ec5d18ba5175bd8
- f4a3d72628a1e1cd5f8bd4e705a78022
- fc6d2fc336de9f974a0bf27e506d79d3
- fd2c7190238e09b066b212717ac4db64
- ff6ba80443630289c6201d51950d7c9d
SHA1
- 06dfc1f34c6ca753a847455c6be5c8472c0b0fb1
- 1cdcd766868507379778e11942cc53756335f3fd
- 28513f343f4a0a857fe9314d2b68b8e2e2b35b83
- 3f85c5a959c41b7481d8e0370fc594f12266ed13
- 58b01ba209eb5f8bf99a46be4bab9d39084b3593
- 59f2989259f857f57501b33c39231d3127075ea2
- 5fe6ae13ed4d0b3302a023cd81eed28252b8e166
- 6f92c047e8a7f5730e2b2faf9f78e5f1f2d9860c
- 74502cf86498d4fbee9fb1c1fdd5dfe94cb7b09b
- 7964120cd684e7f001a655f5c5de224c8da42a13
- 7d3ee309dc267acdf806837b06d76c473de8c92b
- 8967440ed45c6b53f9e146a644d73a431f560591
- 8c1dda2ddc8cdcd24d5f06fbf1ba0570d58e26a5
- 9f8f60e2c3c33ede923be622dd60f623a064e6dd
- b5c8db9a6c645469bcf4582dfd7f66050206579f
- ba42c5e22991472408e46fa67789a99282b2b377
- bdea783f447b49349213906f38450ceb87ec682a
- ca92192d9dd75e0a389800f9df107221741cd98b
- cdb8306c4602df53a8200054dddc5fcba23dba50
- ce5f4a560daa677993f7ec319b1a5116cf35aeda
- d3dd5668d996b4574abca3a7d025842ddc72935a
- de94dd78691175b4110b6b7bdac3831ce7a32b1f
- ed09b09d005634a1dc17812274963bd06e5b9989
- fb0ebf2cfe7c7b9ac8710ee61ca9d6318981b906
SHA256
- 2a0d5c3a17e5c7fee3d7a798dcc2d3d81688a05092d709b177afddcdf0096db5
- 2d886a2f0f5e96346a560af06654b9b04d1755e683ce6397ee5b46f183fb4996
- 4619cef20c15d0fdee44fabaccf93916f53a02971d5c87cfd30faabfff57309e
- 5540f27f12db5a9e954727079665a282f905a0be787b76d798ca79a318d197f5
- 5736b3f21666968e388c1e49da42a1fcbbd6a3b5c8f0cbfe5be486208b396957
- 7da87f51e939400c473b77945f0f1e8950847aeabf2becc76b0fbe26e46ed7a4
- 8f4a3e22d0c988ee8574392533da8b9256f79c87770820e1ec530d3b9dbd9fcd
- 9880988bff19825504313eca505b0a4192bfb757a4a4dbe33ab40543cfed8b64
- 9b2866063b0f5e2e72cbc60fb5b0b267f03b1e0f47ef71a10c2df63b1b5c67da
- a5b7af0b5faafecf3b9ed135d728c726c652deeed5dd8ac72148536c488378a1
- b478664d0bb1dd1bea7b30136be4cb4e7ca1da6c1eca55817b557b9e4c5097ec
- c3985a240abd9a0a59ba51aab48f6263ba92c2450cba2537513c55f2fb942523
- c504d1a6ce6b08488f2f8d07f6f397d8ee14df00982be7c6e2d6e28111018630
- c97f7a2f09b5f17d1c1ced5eed68946dc8d4a7a2b3116a806ab29e29717c16b9
- ccaee012d7dded1e58f8d8c20e0a26f7cd16d337539e131e238fc2b2e77a2d04
- d42d16e11947a1ed548fd2f23b4d9226d3282badecf8f254e4da747a8659a60d
- d6b3645c750d1dde284c1b88011f4b89f4987dc2a248c2ccd54a8516f75616c3
- d7d6894c2fbce3d91af8de50e7cd649f12627d94a1a9b430f6e583714d48be29
- e21c4b8a7fd4673410f395acc0963a80064ee9831a600dbed469a7e02123ffad
- e5406942ce12debae0f6720e5dc4dcb2c80b032fb8ed260d313af3c695336318
- ea54123d430337271f7b6e03aea653af817cea20a64fa6aa082f44ca2b01c2db
- ebef31df330554290f519db3f16bb4efb326f2c9d6b93601ea3c67d2374f3a7a
- fb2c943ba8babbd5ec0c210093acebbbe642fb83a4a09fa0fe427acb599ef13d
- fbde1d8fdb5f66fc6e61e2fe6896bcfffffeaf6ae68b8c7d19f1078c76ba41af