Компания Positive Technologies, специализирующаяся на кибербезопасности, обнаружила новую атаку, которую приписывают хакерской группе PhaseShifters. Эта группа известна тем, что занимается шпионскими атаками на предприятия России, Беларуси и польские правительственные организации.
PhaseShifters APT
Название PhaseShifters отражает меняющиеся методы группы, которые следуют за группой UAC-0050. В своих атаках группа использует фишинговые письма, замаскированные под официальную переписку, предлагая получателям прочитать и подписать документ. Документы представляют собой защищенные паролем архивы, содержащие VPO (проверенные объекты полезной нагрузки), такие как Rhadamanthys, DarkTrack RAT и Meta Stealer.
Positive Technologies наблюдает высокую активность PhaseShifters с весны 2023 года и замечает сходство с группой UAC-0050, обнаруженной в 2020 году. Кроме того, в недавней атаке группы используются методы, схожие с теми, что применялись группами TA558 и Blind Eagle. Атака заключается в распространении по электронной почте архива с именем «Копия труда.docx.rar». Архив, защищенный паролем, содержит исполняемый файл, который загружает несколько файлов, включая один с провокационным названием, связанным с президентом России Путиным, и поддельный документ с изображениями белорусского паспорта.
В ходе атаки выполняются сценарии PowerShell, которые извлекают загрузчик VPO и конечную полезную нагрузку из репозиториев BitBucket. Репозитории, использованные в атаке, принадлежат разным пользователям - одному под ником Nano и другому под ником siniy34240. Репозиторий Nano в настоящее время неактивен, в то время как репозиторий siniy34240 все еще работает. Изображения в хранилищах включают в себя фотографию пустыни Атакама в Чили. Стоит отметить, что несколько групп по всему миру могут использовать один и тот же репозиторий. Репозитории BitBucket были связаны с атаками в России и Украине, что заставляет задуматься о сходстве между PhaseShifters и другой группой, обнаруженной в 2020 году.
Indicators of Compromise
IPv4
- 45.143.166.100
- 94.156.79.57
URLs
- https://bitbucket.org/adssgfdsg/testing/downloads/img_test.jpg?\d+
- https://bitbucket.org/fasf24124/fdgfytrj/downloads/.*\.txt
- https://bitbucket.org/fwfsfw/fwf/downloads/.*\.txt
- https://bitbucket.org/gdffffffff/ddddd/downloads/img_test.jpg?\d+
- https://bitbucket.org/gopal4/start/downloads/new_image?\d+
- https://bitbucket.org/hgdfhdfgd/test/downloads/new_image.jpg?\d+
- https://bitbucket.org/rfd344/erd/downloads/.*\.txt
- https://bitbucket.org/rulmerurk/ertertqw/downloads/.*\.txt
- https://bitbucket.org/sdgw/sdge/downloads/.*\.txt
- https://bitbucket.org/shieldadas/gsdghjj/downloads/img_test.jpg?\d+
- https://raw.githubusercontent.com/santomalo/audit/main/img_test.jpg?\d+
MD5
- 159dd6c962c8c15bab8e1cabf28eea87
- 2e8a9103a92a2b897692ce24c88d530c
- 33fe8d665d1df9b4fe716e30ab88253d
- 408c7ca69f1a25e43fb724635330fe34
- 55a505b3a045610c58e1812790dff7db
- 55f793b97e0bf8258ae9896b10b57dde
- 5bd41daab33c64628e68c9db455de546
- 5e3147137a49b00a102d5538d05077a3
- 6a5cb8007261d0ef578c02de549e5b6f
- 6c9f4e20674c9d8612e2f3820d32f49d
- 78128c6a00bb58fdc1228cc6c856288f
- 7e6cf0a3df371233b9be778aa6e28fb7
- 80e1ffa2c3c8b031c19fdb2eb061de12
- ac016863ff9cb26ddc1173da42a442d1
- b1a3dfa9ba32eb0400c16294b4285e8c
- b388dc8131fd81f81576fb3c1ec2e891
- d0fe6894bc2a79ff92e81047d9eef20e
- d69165cfd5e6da160c2a60bad8a9daff
- df5671afa8a8170a515c589e1b342d52
- ef416a2063373fdeb51db771cc01f558
- f02f33c5b8d664ac44c17c1f564cb3d2
SHA1
- 34fa113e508e354d43e2f5e7613fabca43213d83
- 370436540a97bffb1207b55cc2839ba67b4efe05
- 3fb4058642619f1dc90febe9794742ef172975d2
- 466caab305aace6234238a45b5dad9d6c0f182ff
- 5399cc7407bb604ca01b2733de9b221302d17489
- 62128c6b15c198f93bb11af238a3be35302b066e
- 759036faa3e742fb30bf7d35c9b991fcba2def2e
- 8ac178d78178155d9d6a81e525352edfe9496804
- 9567a69801e8fcc647cea2a4ba53228b2f64a936
- 9cbbb25e1e57c7df9ec571b471364efd8b9980f0
- a7e2ea509f3d24ed9e8148bcd0c4ca71c4401ee6
- a9cc98ca9f454f18c20777fce5cb91868925d4d7
- aa77562cf918b7d6847b6743e0f78c18ae4ddc58
- ab2773616e3e6207d3b8638a5f0e99e8a1f965ad
- ae327ecd6f312f5860fe35bacfa36cb9768852bb
- b927e1be735c9670ea7a4cca3b6c3f5d16b4e59f
- b9b687aeb4b21b67db2a948c69cd9cc6e7927334
- c10f20b2c74c53a838cfcd2b290cc528456f6c71
- c21235ea62041653310a57b17f92d2281cbdf79a
- c2e1b175c7fa938c15910c218b332d3188e0fdaf
- f14a1505471dd77efc07cfcfd4e5248fce09d495
SHA256
- 03beaec07cf5b4a818406819145591b393ebd1f353c00ba6b4ec7d9d2bb77c39
- 043f8a226b2cd4f81279f736ec3c65105b212ff4e71d89d540a62a7e41aedbf3
- 13fdbbe873978c9c46188ddf6b2f650e842ed69f76ebd6fc5242e4f144b882f1
- 1dd25d87c7d8bb002831ed549eb0f077bc1f22e4a61f6d383d17badf92a9e37b
- 2fb19586318b7dfd7bbacca8bc49682ce2ac842d72f70348715b12a7e2d9e189
- 330d3eee12c2d4c05abdac1cd9fbcb88b6f2f257b7f12f06332b9e63ce3b51e7
- 4b5e68c6b34253a92926a3704b8c5a52d8384f5d1688dbed552e3ec99bdd3e0a
- 4c54d42f09f4a412c91927eafa7f4899dda996c5b5b3929d0a33b696c6cbeedf
- 52ca602680b3599d7f62bd33e9846d9092b5016bda77465cad6cfb46bca1af7b
- 56d32ca1ba0042b4537bd7559b665d24785bf28586bef5901ea90b606c40d039
- 5fd43ae47a37af3f2975e4a9c5bb91ccbf1556e07e98ba91ba0ff25ab3a2b91f
- 60414e88a21df60b0caccdf498b41aa7c75c10d880ab61a620f5b13ba2faebd1
- 6e9d23e7b4a677651ccb362fa6833ca13deef184a45a801cb1d7d1f542210809
- 8eadd27519eb9a97959c7417696f906ce4de01e49e1321a466a2748e888db2a5
- a53f6d7e18e3544c40874330bc1af7b6600f4460d34417b0b0a444b49c0f267a
- d6132f3c8b4c46a53c3e68b08a4e26985bdb66638dcc812f57f5444a33532fbd
- df583fa929c39970bb7cf96456e24a47287dffcd2bedfbcc56f3cfc586806003
- e025dfc5c8a1057e1e9fa1df385ee396a1d480a7ff02fd01c74ff40c8f372bbf
- e6291596fc62e6589037fe1b9188692260877ad627280d620e571b0779778c1a
- f0d402ffd0b57202feadee1a0b831a27a4b8135933cddb3d99232fbb20d3e138
- f75d1d3c22ad03094098e20f73b01ea1d112b76ca52c3d0946f24d5c5d272951