Rainbow Hyena атакует снова: новый бэкдор и смена тактики киберпреступников

APT

В конце июня служба безопасности BI.ZONE Mail Security зафиксировала волну фишинговых писем с вредоносными вложениями, направленных против российских компаний. Основной удар пришелся на организации в сфере здравоохранения и информационных технологий. Злоумышленники использовали скомпрометированные почтовые адреса реальных компаний для рассылки писем, что повышало доверие к атаке. После детального анализа эксперты BI.ZONE Threat Intelligence пришли к выводу, что за кампанией стоит группировка Rainbow Hyena. В ходе расследования был обнаружен новый инструмент в арсенале хакеров - бэкдор PhantomRemote, созданный специально для скрытого доступа к системам жертв.

Описание

Фишинговые атаки часто используют поддельные документы, маскирующиеся под легитимные файлы. В этот раз злоумышленники отказались от привычных форматов вроде DOCX или PDF в пользу более сложных методов, таких как полиморфные файлы (polyglot) и ярлыки (LNK). Это позволяет обходить системы защиты почтовых сервисов и антивирусы. Ключевой особенностью атаки стало использование ZIP-архивов, внутри которых скрывались DLL-библиотеки, замаскированные под документы, а также LNK-файлы, автоматически запускающие вредоносный код.

Тематика писем была тщательно продумана: злоумышленники присылали письма с заголовками вроде "Транспортная накладная ТТН № 391-44 от 26.06.2025" или "Договор РН83-371", что имитировало деловую переписку. Вложения содержали ZIP-архивы с LNK-файлами, которые, в свою очередь, запускали сложную цепочку действий. Сначала скрипт искал polyglot-файл в директориях пользователя, затем запускал его через rundll32.exe, извлекал документ-приманку и открывал его, создавая видимость легитимного содержимого.

Фишинговое письмо

Бэкдор PhantomRemote, написанный на C++, представляет собой серьезную угрозу. Он собирает системную информацию (GUID, имя компьютера, домен), создает рабочую директорию в %PROGRAMDATA% (например, YandexCloud или MicrosoftAppStore) и устанавливает соединение с командным сервером. Взаимодействие происходит через HTTP-запросы, причем злоумышленники используют поддельные User-Agent, имитирующие легитимные приложения.

PhantomRemote умеет выполнять команды через cmd.exe, загружать дополнительные вредоносные файлы с сервера злоумышленников и отправлять результаты обратно. Например, команда cmd: выполняет произвольные инструкции, а download: скачивает файлы с указанного URL. После выполнения команды бэкдор отправляет отчет на сервер, указывая статус операции ("Download successful" или "Download failed").

Интересно, что если на каком-то этапе происходит ошибка, бэкдор не прекращает работу, а переходит в режим ожидания, периодически проверяя соединение. Это делает его более устойчивым к сбоям и усложняет обнаружение.

Тенденция последнего времени - переход хактивистских групп к более профессиональным методам. Если раньше подобные атаки носили скорее демонстративный характер, то теперь злоумышленники все чаще используют инструменты, характерные для APT-групп: сложные бэкдоры, полиморфные файлы, скрытые методы загрузки. Это говорит о том, что киберпреступники стремятся не только к публичному резонансу, но и к финансовой выгоде или промышленному шпионажу.

Группировка Rainbow Hyena продолжает совершенствовать свои инструменты, и в будущем можно ожидать новых атак с еще более изощренными методами. Бдительность и своевременное обновление систем защиты помогут минимизировать риски.

Индикаторы компрометации

IPv4

  • 185.225.17.104
  • 188.127.254.44
  • 91.239.148.21

MD5

  • 08a92ba1d1d9e5c498dcaf53af7cd071
  • 1dff0bcf719f3509c597a8955e49af38
  • 65967d019076e700deb20dcbc989c99c
  • 698337a1be374f3ebb9556ccdc794389
  • 75a26a138783032ee18dcfc713b1b34c
  • 7e52be17fd33a281c70fec14805113a8
  • 88453eb954669b5c7ac712ecf1e0179c
  • 9f8e2e09e37142a21c16b37ba310e009
  • b49a7ef89cfb317a540996c3425fcdc2
  • b586cf958334415777719bf512304fbd
  • be990a49fa1e3789ebc5c55961038029

SHA1

  • 04d364d7cc98379352e89757d62521271cb410cb
  • 2a14a9dd1032479ab5bf8ed945ef9a22ebd4999d
  • 49a18dc1d8f84394d3373481dbac89d11e373dbd
  • 4ce5e6e0b21323409db8cd8ed2a7ed251656d18a
  • 6942e07e7d08781cba571211a08e779838e72e9a
  • 775b7e726ba6cf6d9a6463a62797c97612018066
  • 851157c01da6e85ffa94ded7f42cab19aa8528d6
  • c52d70b92e41db70d4ca342c8dc32eff7883c861
  • d9a4fd39a55cd20d55e00d3cace3f637b8888213
  • dc149c042747ddf4f58c7ac6bf23e6a02ce1fc77
  • efe10ad0b49e6889597b5c3254139b92ed72064c

SHA256

  • 01f12bb3f4359fae1138a194237914f4fcdbf9e472804e428a765ad820f399be
  • 204544fc8a8cac64bb07825a7bd58c54cb3e605707e2d72206ac23a1657bfe1e
  • 413c9e2963b8cca256d3960285854614e2f2e78dba023713b3dd67af369d5d08
  • 47262571a87e70238bd6afd376560e9cfdc94bfacae72f36b6aa9fb6e769eb9c
  • 4c78d6bba282aaff0eab749cfa8a28e432f7cbf9c61dec8de8f4800fd27e0314
  • 4d4304d7ad1a8d0dacb300739d4dcaade299b28f8be3f171628a7358720ca6c5
  • a9324a1fa529e5c115232cbbc60330d37cef5c20860bafc63b11e14d1e75697c
  • b683235791e3106971269259026e05fdc2a4008f703ff2a4d32642877e57429a
  • da53c49641b05e00cde09d47260da927ec403f01ac388605b785eac98306f9c2
  • e3e3f7d9abb9696904684d8e32f36818e1939c8122dcc73299a1b7f6b6b700b2
  • ed9b24a77a74cd34c96b30f8de794fe85eb1d9f188f516bd7d6020cc81a86728

User-Agents

  • YandexCloud/1.0
  • YandexUpdate/1.0
  • MicrosoftAppStore/2001.0
Комментарии: 0