Сложная цепочка атак HellsUchecker: от фишинга с CAPTCHA до резидентного бэкдора, обновляемого через блокчейн

information security

В мире информационной безопасности специалисты постоянно сталкиваются с эволюцией угроз, где злоумышленники стремятся максимально усложнить обнаружение и анализ своих инструментов. Ярким примером такой тенденции стала недавно документированная многостадийная кампания, использующая комплексный набор техник для доставки и скрытного функционирования бэкдора под названием HellsUchecker. Эта атака демонстрирует, как современные вредоносные программы сочетают социальную инженерию, злоупотребление доверенными системными утилитами, технологии сокрытия на базе блокчейна и продвинутые методы резидентного выполнения, чтобы оставаться незамеченными для традиционных средств защиты.

Описание

Кампания начинается с изощрённой фишинговой страницы, которая в точности имитирует систему проверки CAPTCHA от Cloudflare Turnstile. Пользователю предлагается пройти проверку, нажав на флажок, однако вместо этого страница выполняет скрытую подмену содержимого буфера обмена. Жертве предлагается вставить команду в окно "Выполнить" (Win+R) Windows, что является классическим приёмом социальной инженерии, рассчитанным на доверчивость. Интересно, что сценарий также определяет операционную систему macOS и готовит для неё другую полезную нагрузку, что указывает на широкий охват целей. Ключевой особенностью начального этапа является использование легитимного системного компонента "finger.exe" - утилиты, предназначенной для запроса информации о пользователях по давно устаревшему протоколу на порту 79. Эта техника, известная как злоупотребление доверенными исполняемыми файлами ОС (LOLBin), позволяет избежать детектирования, так как запускается подписанный Microsoft бинарный файл.

Исследователи обнаружили, что сервер на другом конце этого соединения возвращает не информацию о пользователе, а серию из 12 команд для командной строки Windows. Эти команды выполняют сложную последовательность действий: временно завершают процесс проводника "explorer.exe" для скрытия рабочего стола, загружают и распаковывают легальный дистрибутив Python, маскируя его под PDF-файл, и в конечном итоге запускают скрипт-загрузчик. Этот многоступенчатый процесс, включающий в себя исполнение MSI-пакета и запуск полиморфного BAT/MSBuild файла, ведёт к загрузке основного модуля .NET.

Сердцем механизма управления этой кампанией является технология EtherHiding, при которой конфигурация центров управления (C2) хранится не на классическом веб-сервере, а в смарт-контракте в блокчейне BNB Smart Chain (BSC) и Avalanche. Загрузчик делает вызов к контракту, используя стандартный селектор функции "name()", и получает зашифрованные данные. Для их расшифровки используется комбинация хеш-функции Keccak256 (вариант Ethereum) и алгоритма ChaCha20 с ключом, жёстко прописанным в коде. Главное операционное преимущество такого подхода заключается в том, что для обновления адресов C2 на всех заражённых машинах одновременно злоумышленнику достаточно совершить всего одну транзакцию в блокчейне. Анализ истории контракта показывает девять обновлений за три месяца, причём последние два совпали по времени с регистрацией новых доменов, используемых в инфраструктуре.

Перед непосредственной загрузкой финального бэкдора выполняется отдельный модуль, проводящий 26 различных проверок на анализное окружение. Эти проверки включают оценку объёма оперативной памяти и диска, разрешения экрана, количества установленных программ, даты инсталляции ОС и поиск процессов, связанных с отладчиками, средствами реверс-инжиниринга и санбоксами. Особый интерес вызывает проверка на наличие директории "C:\Nintendo": если она существует, все анти-анализные проверки пропускаются. Это явно указывает на механизм для разработчиков, позволяющий обходить защитные механизмы на тестовых машинах. Параллельно для маскировки сетевой активности модуль генерирует значительный объём фонового шумового трафика, имитируя запросы к реальным блокчейн-RPC и легитимным публичным API, чтобы скрыть среди них настоящее общение с C2.

Финальные стадии атаки посвящены обеспечению устойчивости и скрытной загрузке. Модуль обеспечивает закрепление в системе, копируя полиморфный BAT-файл в несколько директорий, имитирующих кэш Windows, и создавая ярлык в папке автозагрузки. Для инъекции шелл-кода используется техника Hell’s Gate, которая позволяет осуществлять прямые системные вызовы (syscalls), минуя стандартные API Windows. Это помогает избежать детектирования по вызовам, связанным с выделением исполняемой памяти. Сам шелл-код расшифровывает и распаковывает с помощью алгоритма aPLib финальный исполняемый PE-файл, который никогда не записывается на диск, оставаясь полностью в оперативной памяти.

Конечный бэкдор HellsUchecker представляет собой компактный 28 КБ нативный x64 модуль, скомпилированный в MSVC 2022. Для сетевого взаимодействия он использует библиотеку WinHTTP, отправляя HTTPS POST запросы по определённому шаблону. Примечательно, что для выделения памяти и задержек он задействует функции из "ntdll.dll" (например, "RtlAllocateHeap" и "NtDelayExecution"), а не их более распространённые аналоги из "kernel32.dll", что может быть попыткой обойти мониторинг, ориентированный на стандартные API. Инфраструктура кампании географически распределена: сервер доставки расположен во Франкфурте, основной C2 - в Амстердаме, а два нерабочих эндпоинта - в Москве и Санкт-Петербурге. При этом анти-анализный модуль геофенсит 11 стран СНГ, включая Россию, что создаёт парадоксальную картину.

Эта кампания наглядно иллюстрирует несколько тревожных тенденций. Во-первых, рост сложности цепочек доставки, где каждый этап минимально детектируется и служит лишь для загрузки следующего. Во-вторых, растущую популярность блокчейн-технологий для создания устойчивых и легко обновляемых систем управления. В-третьих, стремление к полной резидентности в памяти, что серьёзно затрудняет классический файловый анализ. Для защиты от подобных угроз специалистам по безопасности необходимо уделять повышенное внимание мониторингу нестандартного использования системных утилит (особенно сетевых), анализу исходящего трафика на предмет аномальных криптографических или RPC-запросов, а также внедрять решения для обнаружения аномалий в работе процессов (EDR), способные отслеживать прямые системные вызовы и инъекции кода в память.

Индикаторы компрометации

IPv4

  • 144.124.246.155
  • 178.16.52.168
  • 185.93.89.62
  • 193.42.124.3
  • 46.173.25.138

Domains

  • acchimneyservices.cfd
  • allthe.site
  • cl.allthe.site
  • cldvrfd.click
  • cmd.allthe.site
  • dns-parking.com
  • finger.cldvrfd.click
  • h01-captcha.sbs
  • more-arpc.icu
  • nnp0.allthe.site
  • on.cldvrfd.click
  • panel.allthe.site
  • pnn.allthe.site
  • rec.allthe.site
  • rpcsecnoweb.pro
  • sobeautyrebel.cfd
  • vrf.cldvrfd.click

SHA256

  • 2b6273d63ec822621bbefdf723ec8182494e648e2ae1215359c090b491667249
  • 6373eec0482f5b98f127967135937fca60e5a497befb51cb1267fa402063095d
  • dcf5e6b4c75c50010d79ba3c451de49f433b7f7b7138013c60b1fa168441399c

Smart contract

  • 0x328A1faDff154290F0Ce1389a4E633698CDfdAa7

Wallet

  • 0x11e18d4e47c1c2ea4137262c3efba9123fd76b39

YARA

Комментарии: 0