Исследователи кибербезопасности обнаружили ранее не документированную шпионскую кампанию, предположительно связанную с государственным актором и нацеленную на организации в Казахстане и Афганистане. Кампания, активная с августа 2022 года, использует простой, но эффективный троянец удаленного доступа (RAT), получивший название KazakRAT. Интересно, что благодаря оперативной ошибке злоумышленников экспертам удалось перехватить один из управляющих серверов и детально изучить механизмы работы угрозы.
Описание
В ходе мониторинга сетевой инфраструктуры специалисты выявили кластер подозрительных серверов, которые оставались незамеченными с лета 2022 года. Эти серверы использовались в качестве командных центров (C2) в устойчивой кампании. Анализ показал, что злоумышленники применяют Windows-ориентированный RAT, распространяемый в виде библиотеки DLL. Этот вредоносный код, названный KazakRAT, позволяет загружать и запускать дополнительные полезные нагрузки, собирать данные о системе, а также искать и похищать файлы с зараженных компьютеров.
Процесс внедрения KazakRAT отличается простотой. Злоумышленники используют установочные MSI-файлы, которые запускают исполняемый файл для копирования вредоносной DLL и установки механизма устойчивости через ключ реестра Run. При этом для маскировки часто применяются документы-приманки, релевантные для жертв. Например, в одном случае это было поддельное письмо от президента Казахстана, в другом - официальный документ о строительстве мечетей из афганской провинции Хост.
Сама вредоносная программа не обфусцирована, что упростило её анализ. Более того, коммуникация с командным сервером происходит по незашифрованному протоколу HTTP с использованием простого механизма опроса. Каждые пять секунд троянец отправляет на сервер POST-запрос, проверяя наличие новых команд. Сервер отвечает командами в скобках, такими как "(info)" для сбора информации о системе или "(exec путь_к_файлу)" для запуска исполняемого файла.
Важным прорывом в расследовании стала оперативная ошибка противника. Исследователям удалось зарегистрировать один из доменов C2, "dns.freiesasien[.]com", после того как злоумышленники позволили ему истечь. Это позволило перенаправить трафик зараженных систем на контролируемый сервер-ловушку (sinkhole) и пассивно собирать данные о жертвах. Телеметрия показала активные подключения с IP-адресов, относящихся к Казахстану, что подтверждает географическую направленность кампании.
На основе анализа инфраструктуры эксперты также установили, что та же группа использует модифицированную версию открытого шпионского ПО для Android - XploitSpy - для слежки за узбекскими и сирийскими экстремистскими группами. Это указывает на широкий спектр интересов актора. Все серверы KazakRAT располагались в двух автономных системах (AS209847 и AS52469), что демонстрирует определенную модель в выборе хостинга.
Несмотря на длительную и целенаправленную деятельность, группа демонстрирует низкий уровень операционной зрелости. Использование незашифрованного трафика, отсутствие обфускации кода и потеря контроля над доменами C2 говорят об ограниченных ресурсах или опыте. Исследователи отмечают сходство с деятельностью известной группы APT36 (Transparent Tribe), которая также известна использованием XploitSpy и таргетированием Афганистана. Однако однозначной атрибуции провести не удалось.
Простота протокола управления позволила экспертам полностью воссоздать серверную часть C2 на Python. Это дало возможность не только глубже изучить функционал троянца, но и продемонстрировать доказательство концепции, удаленно запустив на зараженной виртуальной машине калькулятор ("calc.exe"). Данный случай наглядно показывает, что даже относительно простые инструменты могут годами использоваться в успешных шпионских операциях, если они нацелены на конкретный, недостаточно защищенный сектор. Кампания оставалась активной на момент публикации отчёта, подчеркивая необходимость повышенного внимания к подобным угрозам.
Индикаторы компрометации
IPv4
- 181.174.164.111
- 181.174.164.193
- 181.174.164.55
- 190.14.37.113
- 190.14.37.114
- 193.57.138.41
Domains
- dns.freiesasien.com
- dns.microbwt.team
- dsn.mamurigovaf.site
- server.fsocmicrsoft.com
SHA256
- 0669ad73c27e8c7eecf28db3a04ef1fd1738c2d11f1765c0e68444abd3ce7246
- 0aa58a9fe4d78a20e7b4c77fc1df759953fbc2cff7403941aaa0e0fa136f9683
- 0dd99aa29a8dc919fba9060efa771e6b825a7681f46a5bdc01b319348c19b69c
- 291f364c0abece2454e9674f0b1f6721ed2a66d58420eb48f896883c6eb0717a
- 312c9c3241409ec4ce4a75fb0e207aeb7de8004d0096b24bc727aa723eb47c54
- 3a7685e59bb3e2a4d7e8f2e1b8cadcb030829b94d0a79ed1cefe648b7efb3d5a
- 445eca3da9e518139ab6aa89bbd42998deb897f85e7c713bc997fe4d14d46492
- 4551133e1cb63a7a2470c677d060ab255deb5c7242113079ea210e7f5a4880d0
- 4e6f2ed696460c98b9148cb66ef8249bccd8b809b13b02100fcb444f1d13b228
- 5e60ccf20044148cbb58c063c245979a19db6be1cfed6a3a018c7430a0c75e44
- 683e8fedff2360d8fd4a5e0dfd4a5bc8b6d84fc7bcbff6bd86d1add19ce74133
- a7287c732c0559d49b9ad22f4fa843d3a837b33122e9195650e7f5331c27cf29
- b269225f6ff9e3b18ddd22df508b4daf26556b013b1527a809dc87eaca108ea9
- c164dcb81a6590b70ee6c0ab6a62da6e7a7c803bdc13a060beb84b33bd42c223
- c19b7adff6876fb527cc05f10137b8ada81ea8afc3dee760b5aa2016350bb3af
- d9e99210f813b0b265c3a5aa236128fe5cab5eb56da9a9551cd3f849d7b9405d
- df7b92b717abe121fb536a0eeb8e323cc9153f70250656dfc670c9650776afa7
YARA
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 | rule KazakRAT { meta: author = "CtrlAltIntel" description = "Identifying known variants of KazakRAT samples" date = "03/01/2025" strings: $uni1 = "exec" ascii wide fullword $uni2 = "info" ascii wide fullword $uni3 = "disks" ascii wide fullword $uni4 = "upload" ascii wide fullword // All Variants $uni5 = "FolderCreated" ascii wide fullword $uni6 = "NotCreated" ascii wide fullword $uni7 = "x-www-form-urlencoded" ascii wide $dir1 = "dir" ascii wide fullword // Variant A,C,D $dir2 = "aaa" ascii wide fullword // Variant B condition: uint16(0) == 0x5A4D and filesize < 100KB and ( all of ($uni*) and any of ($dir*) ) } |