PhantomDL и DarkWatchman RAT IOCs

security

В начале июля «Лаборатория Касперского» обнаружила две волны целевых почтовых атак, направленных на сотрудников российских организаций из различных отраслей, включая производство, государственную власть, финансы и энергетику. Первая волна произошла 5 июля и затронула около 400 пользователей, а вторая волна 10 июля затронула более 550 адресатов. Злоумышленники использовали различные предлоги и создавали убедительные тексты писем, иногда даже используя взломанные учетные записи электронной почты или ранее украденную переписку, чтобы придать письмам более легитимный вид.

PhantomDL и DarkWatchman RAT

Вредоносные письма содержали архив RAR, который либо прикреплялся к письму, либо загружался по ссылке на Google Drive. В большинстве случаев архив был защищен паролем, а названия варьировались в зависимости от темы письма. Содержимое архива включало документ-обманку и одноименную папку, в которой находился исполняемый файл с двойным расширением. Злоумышленники намеревались использовать уязвимость CVE-2023-38831, которая часто используется киберпреступниками.

В случае успешного завершения атаки на устройство жертвы устанавливалось специфическое вредоносное ПО под названием Backdoor.Win64.PhantomDL. Это вредоносное ПО, написанное на языке Go, сильно обфусцировано и использует нестандартную версию упаковщика UPX. PhantomDL в основном используется для установки и запуска различных HackTools и программ удаленного администрирования. Он также может загружать файлы с компьютера жертвы на сервер злоумышленника, включая журналы выполнения и другие конфиденциальные документы.

Бэкдор может выполнять такие команды, как выход из системы, ожидание следующей команды, открытие командной оболочки для выполнения указанных команд, загрузка файлов с компьютера на сервер, а также загрузка и запуск указанных файлов. Команды в коде бэкдора написаны в обратном порядке, а команда оболочки разбита на две строки, чтобы избежать обнаружения.

В отличие от предыдущих версий, текущая версия PhantomDL взаимодействует со своим командно-контрольным (C2) сервером через RSocket, а не HTTP. Используемые C2-домены имитируют популярные российские сайты, такие как Wildberries и Яндекс Диск, что, вероятно, является попыткой злоумышленников избежать обнаружения. Атаки PhantomDL приписываются хакерской группе, известной как Head Mare, на основании используемого вредоносного ПО, индикаторов компрометации, а также тактики и процедур.

Стоит отметить, что подобные почтовые кампании с похожим дизайном, целями, именами и форматами вложений наблюдались и ранее, но с другим вредоносным ПО. Эти кампании проводились в период с конца апреля по начало июня и использовали схожую тактику, например, прикрепляли защищенные паролем документы, что позволило заподозрить, что они могут быть связаны с июльскими атаками.

Indicators of Compromise

IPv4

  • 185.80.91.107
  • 45.156.21.178
  • 94.131.113.79
  • 94.131.113.80

Domains

  • api.wilbderreis.ru
  • api.yandex-disk.info
  • dev.sauselid.ru

MD5

  • 0e14852853f54023807c999b4ff55f64
  • 1143b8c37a580cbf3566085f411dcf5d
  • 29b0bf2173c4ddcd7694f5b0745f2b00
  • 55239cc43ba49947bb1e1178fb0e9748
  • 85c8c66c34bb60e09e68f882831b1751
  • 8c9617ddc6d371264a7026777e3cdcc9
  • 99b0f80e9ae2f1fb15bfe5f068440ab8
  • 9c80573b205ff9080448eac5a6e41221
  • b179a0bca2103fe51d8351fe3f7bab45
  • f09711bb182e41ec6013935d068998c9
  • f4c7b1c34010378a873d2e9ef5f4cd8f
Комментарии: 0