Специализированная угроза BlueDelta наращивает сложность шпионских кампаний в Европе

APT

Кибергруппировка BlueDelta, деятельность которой эксперты связывают с APT28, продолжает развивать свою операционную инфраструктуру и тактики. По данным исследователей Insikt Group, за период с апреля по декабрь 2023 года злоумышленники провели три масштабные фазы атак с использованием вредоносного ПО Headlace, предназначенного для кражи информации. Активность направлена на организации в Европе, включая оборонный сектор, критическую транспортную инфраструктуру и аналитические центры.

Описание

Основным вектором атак остаётся фишинг. BlueDelta рассылает целевые письма, маскируя их под легитимную переписку. Вложения или ссылки в таких письмах ведут к вредоносным архивам. Внутри архивов находятся файлы-приманки, часто в формате изображений, и скрипты, например, BAT-файлы. При их выполнении запускаются команды для сбора системной информации, которая затем переправляется злоумышленникам.

Для усложнения обнаружения группа активно использует методику «живи за счёт земли» (Living off-the-Land Binaries, LOLBins), применяя встроенные в операционную систему Windows инструменты для вредоносных действий. Кроме того, BlueDelta размещает этапы своей атаки на легитимных интернет-сервисах (Legitimate Internet Services, LIS), таких как GitHub, Mockbin или Mocky. Это позволяет маскировать вредоносные скрипты и редиректы под обычный сетевой трафик, что значительно затрудняет работу систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS).

Особую изощрённость демонстрируют фишинговые страницы группы, предназначенные для сбора учётных данных. Они способны обходить двухфакторную аутентификацию и CAPTCHA. Техника заключается в ретрансляции запросов между легитимным сервисом, например, почтовым, и скомпрометированным роутером Ubiquiti, который контролируется злоумышленниками. Таким образом, жертва вводит свои логин, пароль и даже одноразовый код на реальной странице, но эти данные перехватываются.

География и сектор целей указывают на стратегический интерес атакующих к сбору разведывательной информации. Среди подтверждённых целей - Министерство обороны Украины, украинские компании, занимающиеся импортом и экспортом вооружений, а также европейские предприятия железнодорожной инфраструктуры. Кроме того, под удар попал аналитический центр в Азербайджане, что свидетельствует о желании группировки отслеживать политические и экономические процессы в регионе.

Группа постоянно демонстрирует высокую адаптивность. Например, в одной из кампаний использовалось геоограничение: вредоносная полезная нагрузка (payload) доставлялась только компьютерам, расположенным в Австрии, Литве и Испании. Для отсеивания исследовательских песочниц (sandboxes) и систем с неподходящей операционной системой выстраивалась многоступенчатая инфраструктура с проверками. Непрошедшие проверки системы получали безвредный файл и перенаправлялись на легальный сайт.

Эксперты рекомендуют организациям из целевых секторов, таких как государственное управление, оборона, энергетика, транспорт и аналитические центры, усилить защиту. Ключевые меры включают повышение осведомлённости сотрудников о фишинге, в частности об особенностях писем BlueDelta, которые описаны в отчётах специалистов. Важно ограничить доступ к несущественным бесплатным веб-сервисам, которые могут быть использованы для атак. Для корпоративных почтовых служб, включая Yahoo и UKR.net, критически необходимо строгое применение двухфакторной аутентификации и активный мониторинг подозрительной активности.

Наблюдаемая динамика показывает, что BlueDelta не только сохраняет активность, но и методично совершенствует свои инструменты и методы. Следовательно, их кампании представляют собой устойчивую и развивающуюся угрозу, требующую от потенциальных целей комплексного подхода к безопасности, сочетающего технологические решения и обучение персонала. Постоянный обмен индикаторами компрометации и тактиками между компаниями и CERT-командами становится важнейшим элементом противодействия подобным продвинутым угрозам.

Индикаторы компрометации

IPv4 Port Combinations

  • 174.53.242.108:8080
  • 37.191.122.186:3578
  • 68.76.150.97:8080
  • 73.80.9.137:35780

URLs

  • run.mocky.io/v3/4e14d583-bbf5-4af3-9a86-4c0938a7802a
  • webhook.site/d466f7a7-63a1-4c04-8347-fe2d0a96081f
  • webhook.site/e7f39f18-bcb3-40e3-9e82-8cf7f807cc80
  • webhook.site/f5eace0b-062b-402f-a006-63b97e4950c3

Domains

  • calc-dwn.infinityfreeapp.com
  • clouddrive.infinityfreeapp.com
  • consumerpanel0x254a2.frge.io
  • consumerpanelapp.42web.io
  • delivery-ukrinmash-service.infinityfreeapp.com
  • document-c.infinityfreeapp.com
  • document-d.infinityfreeapp.com
  • documents-cloud.infinityfreeapp.com
  • downloadable.infinityfreeapp.com
  • downloadc.infinityfreeapp.com
  • downloaddoc.infinityfreeapp.com
  • downloadfile.infinityfreeapp.com
  • downloadingdoc.infinityfreeapp.com
  • downloadinge.infinityfreeapp.com
  • downloadingf.infinityfreeapp.com
  • downloadingq.infinityfreeapp.com
  • downloadingw.infinityfreeapp.com
  • downloadx.infinityfreeapp.com
  • downloadz.infinityfreeapp.com
  • eo1ws2wgj75rdfd.m.pipedream.net
  • eo6kgbwpysq0laa.m.pipedream.net
  • eogo85tybrrn2r.m.pipedream.net
  • eomhv6vdu4v5qyt.m.pipedream.net
  • eos93vb2cwsu3xf.m.pipedream.net
  • eottxji4yk4vg5x.m.pipedream.net
  • eoy6vrzslpn9vu.m.pipedream.net
  • eoytfd39hbrspa3.m.pipedream.net
  • fdsagdfg.rf.gd
  • file-download.infinityfreeapp.com
  • filedwn.infinityfreeapp.com
  • filehosting.infinityfreeapp.com
  • filihosting.infinityfreeapp.com
  • hatdfg-rhgreh684.frge.io
  • id-unconfirmeduser.frge.io
  • microsoft-files.infinityfreeapp.com
  • online-download.infinityfreeapp.com
  • online-drive.infinityfreeapp.com
  • opendoc.infinityfreeapp.com
  • opendocument.infinityfreeapp.com
  • opendocuments.infinityfreeapp.com
  • panelunregistertle-348.frge.io
  • setnewcred.ukr.net.frge.io
  • settings-panel.frge.io
  • turbify-biz-cesdaz.rf.gd
  • ua-consumerpanel.frge.io
  • ukrprivacysite.frge.io
  • xgfdstu6k.frge.io
  • xzdgsdfhfgtjdfj.wuaze.com

SHA256

  • 07c06492d3252236579097d5b114bbbea2173255b017fb26df7217ea986d6d10
  • 0a5109479620c4c567928680f8e4be685a74e4b31efaa98811f3b54992697e2d
  • 2f1c2afdf17831e744841029bb5d5a3ea9fda569958303be03e50fb3a764913f
  • 2f498a25049f89a809550a11e379912ac053eba881470ddd3a4e2b487a31c2d0
  • 555eafd28474cf01b5eea4648ec6b417d08d17aba151c5592c8843672812cffa
  • 763d47f16a230f7c2d8c135b30535a52d66a1ed210596333ca1c3890d72e6efc
  • 8cc664ff412fc80485d0af61fb0617f818d37776e5a06b799f74fe0179b31768
  • 8dba6356fdb0e89db9b4dad10fdf3ba37e92ae42d55e7bb8f76b3d10cd7a780c
  • a0a67412968c10224e04bfbe32e6012b34e4a4ecc36fc72332101b90acec8fa4
  • b0604f58c55fdba4c4381e411689b29c031dbce3fb16c656a6b5fadb578deb76
  • bbe435a3f0adb1ef4810d22ed74f5eba8907201cba01230b8c98dbe5963e11a8
  • d5eb88c1fe88e274a9212ff6647e8220f1bfbc250e0e891f60ea8a28afc9b19c
  • f70c4f5f417b7360a9edb493ac2bc982bc59a18eee064825c859ad889b0be167
  • f9f8ca7fa979766c168d7162df572f3549c7af2e707e5a5ac8e06bd352bb7399

Технический отчет

Комментарии: 0