Стирание границ: обнаружена связь одного вторжения с тремя крупными группами вымогателей

ransomware

Новый инцидент кибербезопасности демонстрирует тревожную тенденцию: злоумышленники всё чаще действуют как аффилированные лица, одновременно работая на несколько групп, занимающихся распространением программ-вымогателей. Анализ недавней многоступенчатой атаки выявил чёткие связи с тремя известными операциями: Play, RansomHub и DragonForce.

Описание

Вторжение началось в сентябре 2024 года, когда пользователь загрузил и запустил вредоносный файл, маскировавшийся под легитимное приложение EarthTime от DeskSoft. Вместо программы для отслеживания часовых поясов жертва получила трояна SectopRAT, который открыл канал управления (C2) для злоумышленников. Используя уязвимость в логике установщика программ DeskSoft, угроза смогла подменить исполняемый файл на вредоносный, что является классическим примером социальной инженерии.

После получения первоначального доступа злоумышленники быстро укрепили свои позиции. Они создали локальную учётную запись с привилегиями администратора, развернули прокси-туннель SystemBC для скрытного доступа и начали активную разведку сети. В их арсенале были такие инструменты, как AdFind и SharpHound для изучения Active Directory, сетевой сканер SoftPerfect NetScan и специализированное ПО Grixba (GT_NET.exe и GRB_NET.exe), тесно связанное с группировкой Play.

Перемещение по сети осуществлялось преимущественно через RDP-соединения, а для выполнения команд на удалённых хостах использовался инструмент wmiexec из набора Impacket. Злоумышленники побывали на контроллерах домена, серверах резервного копирования и файловых хранилищах, демонстрируя глубокое понимание инфраструктуры. На шестой день атаки был развёрнут многофункциональный бэкдор Betruger, который эксперты связывают с операцией RansomHub. Этот инструмент обладает широкими возможностями, включая сбор учётных данных, снятие скриншотов и перехват нажатий клавиш.

Кульминацией атаки стал этап сбора и эксфильтрации данных. Используя WinRAR, злоумышленники запаковали целевые файловые ресурсы, содержащие конфиденциальные бизнес-документы, в том числе страховой полис, покрывающий кибер-инциденты. Архивированные данные были переданы с помощью WinSCP на FTP-сервер, размещённый у американского облачного провайдера. Критической ошибкой злоумышленников стало использование незашифрованного FTP-соединения, что позволило аналитикам перехватить их учётные данные в открытом виде.

Хотя развёртывание самого программ-вымогателей не было зафиксировано до вытеснения угрозы из сети, собранные улики не оставляют сомнений в её конечных целях. Об этом свидетельствует обнаружение инструмента Grixba, прочно ассоциирующегося с группой Play, использование бэкдора Betruger, характерного для RansomHub, а также оплошность в виде оставленного файла с выводом сетевого сканирования, содержащего данные компании, ранее скомпрометированной группировкой DragonForce.

Данный случай наглядно иллюстрирует, как современные киберпреступники стирают границы между отдельными группами. Аффилированные лица свободно оперируют инструментарием и тактиками различных ransomware-операций, что значительно усложняет их атрибуцию и противодействие им. Для защищающихся сторон это означает необходимость перехода к более комплексным и проактивным мерам безопасности, выходящим за рамки защиты от какой-то одной известной угрозы. Специалисты по кибербезопасности подчёркивают, что подобные перекрёстные атаки требуют столь же комплексного подхода к мониторингу, анализу угроз и реагированию на инциденты.

Индикаторы компрометации

IPv4

  • 144.202.61.209
  • 149.28.101.219
  • 45.141.87.55
  • 80.78.28.149

Domains

  • 504e1c95.host.njalla.net

MD5

  • 12011c44955fd6631113f68a99447515
  • 27f7186499bc8d10e51d17d3d6697bc5
  • 5675a7773f6d3224bfefdc01745f8411
  • 71f703024c3d3bfc409f66bb61f971a0
  • 829a9dfd2cdcf50519a1cec1f529854b
  • 88df27b6e794e3fd5f93f28b1ca1d3d0
  • 95c96de7dcb5a643559ac66045559cc9
  • abb2a6a0f771ab20ce2037d2c4ef5783
  • c6f92d1801d7d212282a6dd8f11b44fe
  • e963d598a86c5ee428a2eefa34d1ffbb

SHA1

  • 142294249feb536e0edbe6e2de3eb3c3415ecf39
  • 2114d655805f465d11b720830d150c145039bcd4
  • 4f4f8cf0f9b47d0ad95d159201fe7e72fbc8448d
  • 52332ce16ee0c393b8eea6e71863ad41e3caeafd
  • 5bf41754bfb3a18611b2a02f7f385960ed24f8e1
  • 68b6d0cc1430e2d4f70e2ba5026d1c4847324269
  • ac0fcbc148e45e172c9be0acf9c307186f898803
  • c0e5e4b5fcbd0a30b042e602d99a6ee81ad5d8d7
  • d15d45d9d9a8ef7a9f048d74b386f620f3b82576
  • f24fc14f39c160b54dc3b2fbd1eba605ec0eb04f

SHA256

  • 18f0898d595ec054d13b02915fb7d3636f65b8e53c0c66b3c7ee3b6fc37d3566
  • 6f9326224e6047458e692cd27aeb1054b9381c67aaf2fe238dbebfbc916c4b33
  • a4bc6bebabb52ed9816987b77ebae6ef70e174533a643aea6265bdf1ed9b8952
  • a7240d8a7aee872c08b915a58976a1ddee2ff5a8a679f78ec1c7cf528f40deed
  • ae7c31d4547dd293ba3fd3982b715c65d731ee07a9c1cc402234d8705c01dfca
  • aeaf7cc7364a44b381af9f317fe6f78c2717217800b93bee8839ab3e56233254
  • bcff246f0739ed98f8aa615d256e7e00bc1cb24c8cabaea609b25c3f050c7805
  • c92c158d7c37fea795114fa6491fe5f145ad2f8c08776b18ae79db811e8e36a3
  • e1521e077079032df974c7ae39e4737cdb4f05c6ded677ed5446167466eeb899
  • f8810179ab033a9b79cd7006c1a74fbcde6ed0451c92fbb8c7ce15b52499353a
Комментарии: 0