Северокорейская хакерская группа APT37 атакует Windows с помощью Rust-бэкдора и Python-загрузчика

APT

APT37, также известная как ScarCruft, Ruby Sleet и Velvet Chollima, продолжает совершенствовать свои инструменты для целевых атак на пользователей Windows. Согласно новому исследованию компании Zscaler ThreatLabz, с июня 2025 года группа использует ранее неизвестный бэкдор, написанный на языке Rust, что свидетельствует о переходе на современные языки программирования для повышения скрытности и возможностей межплатформенных атак.

Описание

APT37, действующая с 2012 года и ассоциирующаяся с Северной Кореей, традиционно ориентируется на южнокорейских граждан, связанных с северокорейским режимом или занимающихся правозащитной деятельностью. В последних кампаниях группа использует единый сервер управления для координации всего арсенала вредоносных программ, включая Rust-бэкдор Rustonotto, PowerShell-бэкдор Chinotto и шпионский инструмент FadeStealer.

Полная цепочка заражения с участием Chinotto, Rustonotto и FadeStealer

Атака начинается с фишингового письма, содержащего либо ярлык Windows, либо файл справки CHM. При открытии вредоносного ярлыка запускается сценарий PowerShell, который извлекает встроенную документ-приманку и основную полезную нагрузку. Приманкой выступает документ Hangul Word Processor с названием «Two Perspectives on North Korea in South Korean Society» (Два взгляда на Северную Корею в южнокорейском обществе), что указывает на политико-дипломатическую направленность атаки. Основной полезной нагрузкой является Rustonotto - компактный бэкдор, способный выполнять команды Windows и возвращать результаты на сервер злоумышленников в Base64-кодированном виде.

В альтернативном сценарии используется файл справки CHM, маскирующийся под документ с паролем для защищенного ZIP-архива. При открытии файла создается запись в реестре для автоматической загрузки и выполнения HTA-файла, содержащего бэкдор Chinotto. Этот инструмент обладает широким функционалом: от выполнения команд и работы с файлами до модификации реестра и создания заданий планировщика.

Особый интерес представляет использование группы метода Process Doppelgänging через Python-загрузчик для внедрения шпионского модуля FadeStealer. Эта техника, использующая транзакционные NTFS-функции, позволяет выполнять код без оставления следов на диске. FadeStealer представляет собой многофункциональный шпионский инструмент, способный записывать нажатия клавиш, делать скриншоты, записывать аудио с микрофона, мониторить съемные носители и эксфильтрировать данные через запароленные RAR-архивы.

Все компоненты управляются через единый C2-сервер на уязвимом веб-хостинге, использующий простой, но эффективный PHP-скрипт для организации взаимодействия между оператором и вредоносными имплантами. Сервер работает на основе JSON-файла, хранящего команды и результаты их выполнения.

Угроза демонстрирует высокий уровень адаптивности и технической изощренности, сочетая социальную инженерию с современными методами уклонения от обнаружения. Исследователи подчеркивают важность соблюдения базовых правил кибергигиены: осторожности при работе с вложениями, регулярного обновления ПО и использования решений для защиты конечных точек. Сотрудничество между ThreatLabz и Национальным агентством полиции Кореи позволило глубже изучить тактику группы и разработать меры противодействия.

Индикаторы компрометации

MD5

  • 04b5e068e6f0079c2c205a42df8a3a84
  • 3d6b999d65c775c1d27c8efa615ee520
  • 4caa44930e5587a0c9914bda9d240acc
  • 77a70e87429c4e552649235a9a2cf11a
  • 7967156e138a66f3ee1bfce81836d8d0
  • 89986806a298ffd6367cf43f36136311
  • b9900bef33c6cc9911a5cd7eeda8e093
  • d2b34b8bfafd6b17b1cf931bb3fdd3db
Комментарии: 0