В тени на годы: ботнет GhostWeaver уклонялся от обнаружения, используя устаревший TLS и кастомные DNS-резолверы

botnet

В мире вредоносного программного обеспечения, где скорость обнаружения и реагирования имеет ключевое значение, способность угрозы оставаться незамеченной в течение многих месяцев является тревожным показателем. История GhostWeaver, сложного инструмента удалённого администрирования (RAT), построенного на PowerShell, ярко иллюстрирует этот тренд. Этот вредоносный инструмент, активно используемый группировкой, отслеживаемой аналитиками Mandiant как UNC4108, демонстрирует изощрённый подход к закреплению в системе, уклонению от систем безопасности и организации скрытого командного канала, что привело к компрометации тысяч систем. Проблема усугубляется тем, что многие стандартные средства защиты, включая корпоративные DNS-фильтры, оказываются неэффективными против его тактик.

Описание

Согласно подробному исследованию, GhostWeaver представляет собой «файловую» вредоносную программу, не оставляющую артефактов на диске. Его основная коммуникация с сервером управления осуществляется через нестандартный порт 25658 с использованием устаревшей версии протокола TLS 1.0, что само по себе является попыткой обойти системы обнаружения вторжений (IDS), настроенные на анализ современного трафика. Полезная нагрузка передаётся в виде JSON-объектов, сжатых алгоритмом GZip. Интересно, что антивирусные вендоры часто детектируют эту угрозу под названием Pantera, что указывает на давнюю историю её развития. Группа исследователей TRAC Labs в феврале 2025 года присвоила ей собственное имя - GhostWeaver.

Жизненный цикл атаки начинается не с прямого внедрения RAT, а с тщательной разведки и фильтрации целей. Инициатором выступает другая угроза - так называемый распределитель трафика (TDS) TAG-124, также известный как ParrotTDS или SocGholish. Он внедряется на скомпрометированные сайты на WordPress и показывает посетителям поддельные окна с предложением обновить браузер. При согласии пользователя загружается JavaScript-степпер, который, в свою очередь, запускает PowerShell. Далее в дело вступает загрузчик MintsLoader, который выполняет профилирование системы. Он проверяет наличие виртуальной машины, тип графического процессора и архитектуру кэша центрального процессора, присваивая цели числовой «счёт». Если система выглядит как реальный компьютер пользователя (низкий счёт), загружается GhostWeaver. Если же обнаружены признаки песочницы или виртуальной среды (высокий счёт), жертве подсовывается безобидная программа-пустышка или происходит перенаправление, что позволяет злоумышленникам избегать анализа.

Ключевой особенностью GhostWeaver является его система генерации доменных имён (DGA). Вредоносная программа использует целых четыре различных алгоритма DGA на разных этапах своей работы, что значительно усложняет блокировку. В частности, для выхода на командный сервер применяется алгоритм, генерирующий новое доменное имя каждую неделю. Однако самое опасное заключается в том, как GhostWeaver обходит традиционные средства защиты. Он не полагается на локальные DNS-серверы, которые могут находиться под контролем корпоративной политики безопасности. Вместо этого в его код жёстко вшиты адреса публичных DNS-резолверов, таких как Hurricane Electric, OpenDNS и Cloudflare. Это позволяет программе отправлять запросы на разрешение своих DGA-доменов напрямую, минуя корпоративные фильтры и системы анализа DNS-трафика. Таким образом, даже если доменное имя присутствует в чёрном списке на внутреннем сервере, вредоносная программа его просто не спросит.

После установления соединения с сервером управления GhostWeaver демонстрирует высокую степень автоматизации. Исследователи, подключившись к активным командным серверам, обнаружили, что те практически мгновенно - в течение 170 миллисекунд - отвечают на приветственный сигнал (beacon) отправкой установщика для закрепления в системе. Установщик, который антивирусные движки на VirusTotal почти не детектируют, обладает продвинутыми функциями. Он использует метод обхода контроля учётных записей (UAC) через уязвимость в COM-объекте CMSTPLUA и маскирует свой процесс под explorer.exe, модифицируя структуру PEB (Process Environment Block) в памяти. Для обеспечения постоянного присутствия создаётся скрытая запланированная задача, которая запускает полезную нагрузку каждые три минуты. Установщик предлагает на выбор четыре различных режима закрепления, причём логика выбора зависит от обнаруженного на системе антивирусного продукта, что говорит о тщательной адаптации под среду жертвы.

Данные о масштабах операции частично раскрываются в контексте другой кампании этой же группировки, нацеленной на пользователей распределённой вычислительной платформы BOINC. По данным компании Huntress, только через эту кампанию было скомпрометировано более 10 000 машин. Долгое время пребывания вредоносной программы в системе - в одном из случаев расследование показало, что скомпрометированная рабочая станция подавала сигналы на сервер управления каждые три минуты на протяжении 13 месяцев до обнаружения - указывает на серьёзные пробелы в мониторинге сетевой активности. Это не обязательно был сбой системы обнаружения; скорее, политики безопасности разрешали исходящие соединения на нестандартные порты без должной проверки.

Для специалистов по информационной безопасности история GhostWeaver содержит несколько критически важных уроков. Во-первых, традиционная защита на уровне DNS-фильтрации может быть полностью нейтрализована, если вредоносная программа использует собственные резолверы. Это подчёркивает необходимость применения стратегии нулевого доверия (Zero Trust) к сетевым подключениям, когда исходящий трафик блокируется по умолчанию и разрешается только для предварительно одобренных и проверенных сервисов. Во-вторых, мониторинг сетевой активности должен включать анализ соединений на нестандартные порты, особенно с использованием устаревших криптографических протоколов, таких как TLS 1.0. В-третьих, файловые угрозы, выполняющиеся в памяти, требуют продвинутых методов обнаружения, основанных на поведенческом анализе и отслеживании подозрительной активности PowerShell, а не только на сигнатурах файлов. Наконец, долгий dwell time (время пребывания угрозы в системе) указывает на важность регулярного проактивного поиска угроз (threat hunting), направленного на выявление скрытых аномалий, которые могли быть пропущены автоматизированными системами.

Индикаторы компрометации

IPv4

  • 104.200.73.68
  • 104.238.34.204
  • 104.238.61.8
  • 157.180.9.209
  • 167.17.76.102
  • 167.17.76.31
  • 178.156.128.182
  • 192.169.6.190
  • 5.161.113.150
  • 5.161.214.209
  • 5.161.229.58
  • 64.49.13.171
  • 64.52.80.211
  • 64.7.199.144
  • 66.23.193.124
  • 86.107.101.93

Domains

  • 0f2onmxtqv5ih2h.top
  • 9hsawit1nbfbg9e.top
  • amatua.org
  • cup4fqhvsolr3xq.top
  • email.zimbraservices.net
  • ga1yo3wu78v48hh.top
  • happychristmas.click
  • q632gmdjjxpjsqp.fun
  • rosettahome.cn
  • rosettahome.top
  • spo1.servers.guru
  • spo2.servers.guru
  • spo3.servers.guru
  • spo4.servers.guru
  • v5fcvlydx1cjsgf.top
  • zimbraservices.net

SHA1

  • 006f5bb92720aca33aab33505e17c42cc2f9f236

SHA256

  • 12dbcf61cfbfa903c0224e27803d8e94075eb0023037d7d1d2a832dcad08aed0
  • 1a0abc0235744543ced5ffce406375a3ab5e1c7953865baa471cc69116960ee3
  • 253cfd712e819991ad07acec38b8afbf9bf07acb43faf7a998ce74605595f28c
  • 269f99b5e172a37074a8ad1c95b76b6066e01a03e507e580949c34633469e37e
  • 2dd4dba195a2994751e11f855a1a4d9f6ca384867b8e5f62b0e692729603fe05
  • 32879fb539171628354e59868de1c9dca363be9c1b5bb9ca3f915b9042bd506b
  • 3b868b5ac32114ebd3e995a3adb6d6fbbb91440820cf921f73afd41e11249456
  • 4b7815407c14ddc776cf2b2a3a20b2e8b7d78c7b7a06d72d4934abe09cb895f7
  • 9076d50f2bbe05164da6ebf077f471de9ddc46afbfb2f819f550231d12489d20
  • 93fd8688d406f11554cc2e64b62b1bc35979ef8e2711ac7212ab7e4016521687
  • a08eb452f289a6260786fe375cddb1bc009ac8556b7af6316ffc912c7dd31857
  • a373fdaa1be3b46a88487d6839f5ff8332380ed9c93a8cb1439f43a0440d2e0a
  • aa9bc093018e55b23fbb4d9548c4140a3f59162a216ba2df6c82691533dcb435
  • bb06ef8bcfb7037e436710e81f5f4d9feaff97bdf46f2b1320ae8cf0fcee457d
  • c2071569d65449e02722b02c5cb6b365dcf52ee5df5a7ffac779751405cdcfaf
  • e354c5e4db754a83d4e81aa8777d5685c8451ac0eea1120783f0be024f656e61
  • fb0238b388d9448a6b36aca4e6a9e4fbcbac3afc239cb70251778d40351b5765

YARA

 

Комментарии: 0