Операция CamelClone: атаки на госсектор четырёх стран обходятся публичными файлообменниками

APT

В условиях роста геополитической напряжённости угрозы информационной безопасности всё чаще становятся инструментом стратегического сбора разведданных. Недавно обнаруженная кампания, нацеленная на государственные и военные структуры Алжира, Монголии, Украины и Кувейта, наглядно демонстрирует эту тенденцию. Её уникальность заключается в отказе злоумышленников от традиционной инфраструктуры командования и управления (C2) в пользу легитимных публичных сервисов, что серьёзно осложняет детектирование на сетевом уровне.

Описание

Эксперты Seqrite Labs, отслеживающие деятельность групп APT, идентифицировали серию атак, получившую внутреннее обозначение Operation CamelClone. Целями стали министерства, органы обороны, дипломатические ведомства и стратегические энергетические секторы. На первый взгляд, выбранные страны не образуют очевидной связи, однако каждая играет ключевую роль в современных международных отношениях. Украина остаётся эпицентром активного конфликта. Алжир, как крупный экспортёр энергоресурсов, находится в сфере конкурирующих интересов Европы, России и Китая. Монголия, углубляющая связи с Москвой и Пекином, представляет высокую ценность для разведки. Кувейт же является важным партнёром в области безопасности в регионе Персидского залива.

Инфекционная цепочка во всех случаях начиналась с фишингового письма, содержащего ZIP-архив. Его название соответствовало тематике целевой организации: например, «وزارة_السكن_والعمران_والمدينة.png.zip» («Министерство жилищного строительства, городского развития и города») для Алжира или «Weapons requirements for the Kuwait Air Force.zip» («Требования к вооружениям для ВВС Кувейта»). Внутри архива находилось изображение с официальной символикой (логотип министерства или эмблема вооружённых сил) и файл ярлыка (LNK). Именно этот ярлык, маскирующийся под документ, запускал вредоносную последовательность действий.

Технический анализ показал, что при открытии LNK-файла исполняется команда PowerShell. Она загружает из интернета следующий этап полезной нагрузки - скрипт-загрузчик на JavaScript, который исследователи назвали HOPPINGANT. Важно отметить, что весь вредоносный контент размещался не на выделенных злоумышленниками серверах, а на публичном анонимном файлообменнике filebulldogs[.]com. Этот подход позволяет атакующим легко менять пути к файлам и избегать блокировок. Специалисты Seqrite Labs обнаружили, что загрузчик, в свою очередь, извлекает и запускает легитимную программу для синхронизации файлов - Rclone.

Использование доверенного инструмента администрирования, такого как Rclone, является классическим приёмом «живи-за-счёт-земли» (Living off the Land), позволяющим избегать срабатывания сигнатур антивирусов. Сконфигурированный скриптом, Rclone подключался к облачному хранилищу MEGA, используя учётные данные от анонимной почтовой службы onionmail.org. Его задача заключалась в эксфильтрации документов с рабочего стола жертвы (.doc, .pdf, .txt) и данных сессий мессенджера Telegram. Таким образом, вся цепочка - от доставки до вывода данных - была построена на злоупотреблении общедоступными и легальными сервисами.

Расследование выявило высокую степень согласованности кампаний. Во всех образцах использовался один и тот же загрузчик HOPPINGANT, идентичные параметры настройки Rclone (12 потоков, лимит пропускной способности) и один ключ для простого XOR-шифрования паролей к аккаунтам MEGA. Это указывает на работу одной и той же группы. Хотя прямое присвоение кампании известной APT-группе пока невозможно, характер целей и тематика приманок однозначно свидетельствуют о разведывательных, а не финансовых мотивах. Атакующий явно интересуется внешней политикой, оборонным потенциалом и дипломатическими связями государств, находящихся на перекрёстке интересов крупных держав.

Данная кампания служит тревожным напоминанием для организаций, особенно в государственном и оборонном секторах. Традиционные средства защиты, сфокусированные на блокировке известтных вредоносных доменов и IP-адресов, могут оказаться неэффективными против атак, использующих доверенные публичные платформы. В качестве мер смягчения угроз эксперты рекомендуют ужесточить политики фильтрации вложений электронной почты, блокировать выполнение скриптов (в частности, PowerShell) из временных каталогов для обычных пользователей, а также внедрять решения для мониторинга аномальной сетевой активности, включая нехарактерные подключения к облачным хранилищам. Понимание тактик, описанных в рамках MITRE ATT&CK, таких как использование легитимных средств и злоупотребление доверенными сервисами, становится критически важным для построения эффективной обороны.

Индикаторы компрометации

URLs

  • https://filebulldogs.com/uploads/82WX5GP8CI/a.zip
  • https://filebulldogs.com/uploads/82WX5GP8CI/document.pdf
  • https://filebulldogs.com/uploads/82WX5GP8CI/f.js
  • https://filebulldogs.com/uploads/AVQB61TVOX/a.zip
  • https://filebulldogs.com/uploads/AVQB61TVOX/document.pdf
  • https://filebulldogs.com/uploads/AVQB61TVOX/f.js
  • https://filebulldogs.com/uploads/F1OQY9GU84/a.zip
  • https://filebulldogs.com/uploads/F1OQY9GU84/document.pdf
  • https://filebulldogs.com/uploads/F1OQY9GU84/f.js
  • https://filebulldogs.com/uploads/OKW5RN48ZJ/a.zip
  • https://filebulldogs.com/uploads/OKW5RN48ZJ/document.pdf
  • https://filebulldogs.com/uploads/OKW5RN48ZJ/f.js

Emails

  • coreyroberson@onionmail.org
  • keatonwalls@onionmail.org
  • oliwiagibbons@onionmail.org
  • theresaunderwood@onionmail.org

SHA256

  • 1d0ea66d347325902e20a12e1f2f084be45d3d6045264e513dcc420b9928013c
  • 230a22a1f1800f11718b43a7ce9390d2ef0fa9dc212d954c8fafbfbe997bbbef
  • 2671e1f43b2e5911310c5b3f124c076055eec5dee4e596854332ffcf791fd740
  • 27d7a398a58c12093bc49f7144dac2f079232768096d0558c226ea5c53782e29
  • 2902cdee050a60c3129b4bb84e74ddda7b129c3473556f689d83609d9a5981a7
  • 2dcaaedfad798dad87f27aef39885d2879825c4c8bed1dcd9e863aba0d463103
  • 31f1a97c72f596162f0946df74838d3bef89289ce630adba8791c0f3220980ee
  • 3e36b396c4cb71b8eaae2300c21bec26700b27ce5f6be83ef6b86d214e294c8b
  • 4a0e2649f89e11121ffe55546ee081ac07472db650d094314414ebf26fcb7a8e
  • 51af876b0f7fde362c69219f7dec39f7fb667fb53dc5fe2cbdf841d6c5951460
  • 62c477c0827752ffeb8ea243497eef1c666fc41025d287909d021bceb5b8e699
  • 630ac67d8db777ae0b93e066bd13b21908e79f23a41a64448f0a4ea38c063a44
  • 92962bfa6df48ec0f13713c437af021f4138dc5a419bc92bc8a376d625a6519a
Комментарии: 0