Старая угроза, новые методы: H2miner возвращается с обновленным вредоносным ПО Lcrypt0rx

information security

Команда FortiCNAPP, входящая в состав FortiGuard Labs, недавно провела расследование кластера виртуальных частных серверов (VPS), используемых для добычи криптовалюты Monero. Обнаруженные вредоносные образцы связаны с предыдущими кампаниями H2miner, документированными еще в 2020 году, но теперь они были обновлены с новыми конфигурациями. H2miner - это ботнет для майнинга криптовалют, который остается активным с конца 2019 года.

Описание

Одновременно с этим исследователи идентифицировали новую версию ransomware-программы Lcryx, получившую название Lcrypt0rx. Lcryx - это относительно новый вид шифровальщика на основе VBScript, впервые замеченный в ноябре 2024 года. Этот семейство вредоносов демонстрирует несколько необычных характеристик, которые позволяют предположить, что он мог быть создан с использованием технологий искусственного интеллекта (ИИ).

Это первый задокументированный случай, когда активность H2miner и Lcryx пересекается, что указывает на несколько возможных сценариев: сотрудничество между операторами для максимизации финансовой выгоды, самостоятельную разработку Lcrypt0rx злоумышленниками H2miner или попытку переложить вину за майнинговые атаки на другой вредоносный инструмент.

Инфраструктура и инструменты злоумышленников

Исследуемая инфраструктура использует различные образцы вредоносного ПО, включая коммерческие инструменты, предназначенные для атак на разные операционные системы. Среди них - KinSing (Linux), Xmrig (Linux, Windows, контейнеры), Lumma stealer (Windows), DCRat (Windows), Cobalt Strike (Windows) и другие.

Серверы управления и VPS-провайдеры, задействованные в кампании, включают HostGlobal, LIR limited ISP, Aeza international VPS, Hangzhou Alibaba Advertising Co. и другие. Некоторые файлы загружаются через Bitbucket и KrakenFiles, а C2-серверы используют домены вродe softwareshop[.]win.

Lcrypt0rx: подозрения на использование ИИ

Анализ кода Lcrypt0rx выявил несколько признаков, указывающих на возможное применение ИИ при его создании:

  1. Дублирование функций - в скрипте множество повторяющихся функций без логического объяснения, что характерно для автоматически сгенерированного кода.
  2. Ошибки в механизмах персистентности - попытки закрепиться в системе через WinLogon и IFEO реализованы некорректно.
  3. Недостатки в логике шифрования - используется метод OpenTextFile для выбора файлов, но обработка ошибок выполнена неэффективно.
  4. Избыточное создание объектов - например, многократные вызовы CreateObject("Wscript.Shell").
  5. Синтаксические ошибки - код содержит явные опечатки, такие как WshShell.RegWriteWshShell.RegWrite.
  6. Иррациональное поведение - например, попытки открывать зашифрованные файлы в Блокноте.
  7. Несуществующие пути - некоторые папки, которые пытается шифровать вредонос, отсутствуют в стандартных версиях Windows.
  8. Некорректные URL - указанный в ransom note .onion-адрес не соответствует стандартам TOR.

Чтобы подтвердить гипотезу об автоматическом создании кода, скрипт был проверен инструментами для обнаружения ИИ-генерации (AI Code Detector и ZeroGPT). Оба дали высокую вероятность (85-90%) того, что код написан с помощью ChatGPT или аналогичного ИИ.

Анализ H2miner

H2miner продолжает использовать скрипты для отключения защитных механизмов и распространения майнеров. В новых версиях обновлены URL для загрузки вредоносных файлов, а также добавлены атаки на облачные среды, например, на агента Alibaba Cloud Security Center.

Примеры скриптов:

  • ce.sh - завершает процессы, связанные с защитным ПО, и устанавливает майнер Kinsing.
  • spr.sh - аналогичен ce.sh, но дополнительно атакует Docker-контейнеры.
  • cpr.sh - обновляет Kinsing, загружая новую версию.

Среди других инструментов, используемых в кампании, - XMRig для майнинга Monero, Lumma stealer для кражи данных и Cobalt Strike для удаленного доступа.

Особенности Lcrypt0rx

Lcrypt0rx начинает свою работу с проверки прав администратора и, при необходимости, повышает привилегии. Далее он вносит изменения в реестр, блокируя системные утилиты (Task Manager, Regedit, Control Panel), отключает UAC и мешает работе антивирусов (хотя методы для Bitdefender и Kaspersky оказались нерабочими).

Шифрование файлов выполняется с использованием XOR-кодирования, но из-за простоты алгоритма расшифровка возможна без оплаты выкупа. Также вредонос устанавливает фоновое изображение с угрозами и ссылкой на TOR-сайт, но URL нерабочий.

Порча обоев

Финансовая мотивация

Основная цель атак - майнинг Monero. Кошельки, используемые для выплат, совпадают с теми, что применялись в предыдущих кампаниях H2miner, что говорит о связи между операторами.

Выводы

H2miner остается устойчивой угрозой, адаптирующейся к новым технологиям. Добавление Lcrypt0rx в их арсенал, несмотря на его технические недостатки, демонстрирует тенденцию к автоматизации киберпреступности.

Низкий порог входа в криминальную среду благодаря ИИ и доступным коммерческим инструментам позволяет даже малоопытным злоумышленникам запускать сложные атаки. Организациям важно обновлять системы защиты, мониторить подозрительную активность и обучать сотрудников основам кибербезопасности, чтобы минимизировать риски.

Индикаторы компрометации

IPv4

  • 104.21.32.1
  • 176.65.137.203
  • 185.156.72.96
  • 207.231.109.252
  • 47.97.113.36
  • 78.153.140.66
  • 80.64.16.241
  • 80.64.18.161
  • 89.208.104.175

MD5

  • 01e5b2530d4cba34f91c8090d19c92db
  • 0680df49e1866c86697028ea73d28d28
  • 06a482a6096e8ff4499ae69a9c150e92
  • 0dc2c71ce9c6c34668e9636abf61b1ae
  • 1aee8a425ea53c571a16b8efde05ba01
  • 1bf1efeadedf52c0ed50941b10a2f468
  • 2726145d4ef3b34d3c3a566177805c39
  • 44143827116c96f5dcace4f95dff8697
  • 57f0fdec4d919db0bd4576dc84aec752
  • 9e4f149dae1891f1d22a2cea4f68432e
  • 9f764ec91535eaf03983b930d9f3bacd
  • a729410de4dc397d1fb2ab8f7ae560d3
  • a7bee104bb486ad0f10331233cc9a9f1
  • b3039abf2ad5202f4a9363b418002351
  • B6cd214bb814362694cc48299ebaf0e5
  • ccef46c7edf9131ccffc47bd69eb743b
  • d3884cc519c6855ae20d64264d5f6e93
  • da753ebcfe793614129fc11890acedbc
  • dbc9125192bd1994cbb764f577ba5dda
  • f5f2b61b39105a2b1e6e1a5f4a3863ae
  • ff1706b37fea16d75b739a5396d9ffba

Wallet

  • 4ASk4RhUyLL7sxE9cPyBiXb82ofekJg2SKiv4MKtCbzwHHLQxVVfVr4D4xhQHyyMTieSM5VUFGR9jZVR5gp6sa1Q2p8SahC
  • 89UoMhtsrpaJTvmJBbvy1cTdg38pomPFnW5Z4sniL2izcLQyGBkEGd96TcBJtzQUi6KAL5Ehe4cFpEMNdGF7tFKpJ1DqE8X
  • 89Arz88KTafhoTPAseYf2bfcWSjNq1YLaVY7ZkFaU21FivDueX4d7X7UErnyjAWHsVB1mibdTGHzqUTsS5FCMog89GVcQCh
Комментарии: 0