CERT-UA в непосредственном взаимодействии с Центром кибербезопасности ВСУ (ЦКБ) выявлена и исследована активность группировки UAC-0020 (Vermin), направленная в отношении Сил обороны Украины.
Vermin APT
В качестве средств реализации киберугрозы использован известный с 2019 года инструментарий - вредоносное программное обеспечение SPECTR. При этом, для выгрузки с компьютера похищенных документов, файлов, паролей и другой информации использован штатный функционал синхронизации легитимного программного обеспечения SyncThing, которое, среди прочего, поддерживает установление peer-to-peer соединения между компьютерами.
Для проведения кибератаки жертве отправлено электронное письмо с вложением в виде архива «туррель.фоп.вовчок.rar», защищенного паролем. В указанном архиве находится RARSFX-архив «туррель.фоп.вовчок.sfx.rar.scr», содержащий файл-приманку «Wowchok.pdf», ЕХЕ-инсталлятор «sync.exe», созданный с помощью InnoSetup и BAT-файл «run_user.bat», предназначенный для первичного запуска.
В свою очередь файл «sync.exe» содержит как легитимные компоненты программы SyncThing, так и файлы вредоносных программ SPECTR, в том числе вспомогательные библиотеки и скрипты. При этом, штатные файлы программного обеспечения SyncThing частично модифицированы с целью изменения названий каталогов, запланированных задач, отключения функционала отображения сообщений пользователю и тому подобное.
Краткая информация о модулях SPECTR приведена ниже.
- SpecMon - вызывает PluginLoader.dll, который, в свою очередь, обеспечит выполнение всех DLL-файлов, которые содержат класс «IPlugin».
- Screengrabber - обеспечивает изготовление снимков экрана каждые 10 секунд при условии, если окно программы содержит такие названия: «word», «excel», «wps», «office», «notepad», «gram», «signal», «wickr», «wire», «threema», «viber», «whatsapp», «skype», «silence», «session», «adamant», «discord», «confide», «chrome», «mozilla», «edge», «vpn», «tor», «bat», «mail», «почта», «почта», «почта», «диск», «disk», «drive», «box», «crypt», «wallet», «wallet», «coin», «money», «подключение к», «remote», «1с: enterprise", „1с:предприятие“, „1с предприятие“, „1с предприятие“, „1св“, „1св“, „faststone“, „foxit“, „pdf24 reader“, „anydesk“, „яндекс с“, „браузер“, „просмотрщик“.
- FileGrabber - с помощью robocopy.exe из каталогов %USERPROFILE%\{Desktop, MyPictures, Personal, Downloads, OneDrive} и %APPDATA%\DropBox осуществляет копирование файлов с расширениями: «.one», «.pdf», «.doc», «.docx», «.docm», «.xls», «.xlsx», «.xlsm», «.ppt», «.pptx», «.odt», «.odm», «.ods», «.odp», «. cdr", „.jpg“, „.png“, „.bmp“, „.eml“, „.tiff“, „.txt“, „.zip“, „.rar“, „.7z“; дополнительные аргументы: «/S /COPY:DT /R:3 /W:5 /XO /MAXAGE:%MAXAGE% /MAX:5242880».
- Usb - с помощью robocopy.exe со съемных (USB) носителей осуществляет копирование файлов с расширениями: «.pdf», «.doc», «.docx», «.docm», «.xls», «.xlsx», «.xlsm», «.ppt», «.pptx», «.odt», «.odm», «.ods», «.odp», «.jpg», «.png», «.bmp», «.ogg», «.wav», «.mp3», «.mp4», «.txt», «.zip», «.rar», «.7z».
- Social - осуществляет похищение конфигурационных (аутентификационных) данных мессенджеров: Telegram (tdata), Signal (databases, Session Storage, Local Storage, sql, config.json), Skype (Local Storage), Element (leveldb).
- Browsers - осуществляет похищение данных (аутентификационных данных, данных сессий, истории) Интернет-браузеров браузеров браузеров: Firefox, Edge, Chrome (в т.ч., «Chromium», «Google», «Google(x86)», «Opera Software», «Amigo», «Orbitum», «Yandex», «Comodo», «Maxthon3», «Brave-Browser»).
Следует заметить, что похищенная информация копируется в подпапки в каталоге %APPDATA%\sync\Slave_Sync\, после чего, с использованием штатного функционала синхронизации легитимной программы SyncThing, содержимое этих каталогов попадает на компьютер злоумышленника, чем и обеспечивается эксфильтрация данных.
С точки зрения сетевых индикаторов (на случай уверенности в не использовании упомянутой технологии санкционированно), принимая во внимание установление peer-to-peer соединения, среди прочего, рекомендуем обращать внимание на признаки взаимодействия с инфраструктурой SyncThing: *.syncthing.net.
Indicators of Compromise
Domains
- crash.syncthing.net
- data.syncthing.net
- syncthing.net
- upgrades.syncthing.net
URLs
- https://crash.syncthing.net/newcrash
- https://data.syncthing.net/newdata
- https://upgrades.syncthing.net/meta.json
MD5
- 076586ea295ad521e7dc793a5a2c38b7
- 09570ab8f371adf8893c7e0da786cd2e
- 251d8e41f89e5807140b786c89723d4c
- 2666479686a91389afc44a02ee70038e
- 2d1814ea39c8b33db1394dd2bf8e4a2a
- 30a590611403c94c41289ab68b56ca48
- 39534c1234b3dbfe37b774b967cfb4ee
- 45a58147de34d9d3029b62ac48636f26
- 471bdb3bb2807636f56fb238e6a2e047
- 49c40fb4f001a9b267b799f6d0b18500
- 52df00ffcb487f4967c480bc425376ba
- 5aaa6594f0249df48190568edfcc01ef
- 63892a6d1eccbaf0edd7cd55654e0150
- 64b378abcd1bb4f2d064dbbe72570d3e
- 74874b31fcddef67d98cac666d86d375
- 83811960db65d0d430062ad1ff92b7ca
- 8761d7bce160c25d9b2f1d0a72ad89a4
- 8f3125d49dd0e38e2fd7a1351281005e
- a1199e11d307e2c649c4b2487297896d
- a816830220abe0cc2e3877eeadae0580
- aeda6f2d3669fb0d30b3e21437405d81
- b283b1d1e746ccc6112ef85a6d2d73ef
- b51d8875e2502704416209c9eb46edf0
- bb38d0bf2246ed55b46dd61dcf5693a6
- bd335dad7c46ec91d2816b5a0ca6d29a
- cd4bc0795ce5d04efc0a7644d8ff6159
- d70e7aa26e5b90b971aaa5e16017249c
- debf2157d6192ac4d5be67104f7ba312
- e508a05a71d29688b7916429894c09d5
- ebe83a11b39bfd848fa557a79f2dff1b
- f357833157928395b65e9d17b26dee0e
- f3a89edd5efe3a9269b4697ff3b386be
- f6e436ad88fdf391b960ff28df25e80b
SHA256
- 00b3599f4bb48e2599f953191d526da432c280d5ae5bc43392eb37352fde5cb2
- 0a43d77c67c0ff31660a19e69cdb26e55b5322cf63b51a97d4de0c4b48f78841
- 0ad1cf00eed24ab07765d3670d1c8394b3d232f58bf939b69ada9e88c45b4b03
- 117078cd63225cfed7cbe4bc4c2ffed6db4d4bd93bf353a87cc10fb05cc0151c
- 1cc0257d93b4d1c0b3bb5c923c2997f222d271591addbd2da0da019dbb5fe579
- 29d9cc9a79750c6c1a3052317fb172b9d76a7044b94cd1da3be00ace748a9878
- 2b6622cc433aff6cb4bc582c7bc3bffc09e0fc6f0e1a97bab17485058bdcf3c9
- 456732417161a749541bbc4016c9334a01ff3b209c29bc3995f3589dccb80f31
- 48adf2450c4ae087c1c4982a2a789d8f1b1e88b8d959fb26db273a76ef8b1888
- 4c4db56997d9a44cfc5a03f3b401f96d6890a56cd32146c5605f159a97112df9
- 4d3c48917973daaf7e31aeab167e4611c60feed29bae25303c0543824bef027c
- 5ef47edc207e404c57ac83e2b55fb0b7c1687d721f26fc7a5a6e5294b28a2f6f
- 67571ad65881dd4feb309c22f8e508da40bbf4f573fd97c45265394ac5b06659
- 6a13b98c7dc82ea2a492c0022fd93fa97247912dfa8ad5f015fb4b50e6c05fbb
- 711100e90de58762aa121a5f4a5fc50f1efc05499f1ee63b6bc1e3d479eb4c69
- 7198094549e30b8bff6865ce364e48dc324d92f2346dec9b0ce6664921c21888
- 806db134f3b9db4a58dd8ff65498d2841f645ef7252857e57c46cd6680edcec7
- 87f73bc1762913e46d4dad6464f92d0d3e3c785da4cc30a24460601a3ceed970
- 892a45e8adc92eb281a8f4cdba824cd69134bcb8378977747998b87c5a7fdec8
- 8cccf28333d822da6b5d851ae4cb188fed6dd27a3046627c7a32850c9d959124
- 9221c2f936159b8446d329249fb4c0f25be510f447383a0f13336ac7985668a3
- 9b3994f395309b0fb4db23e66d8de822b47cd9d4c9544bc48ed0e0fa082251b0
- b05c65897fc449760fa5867e436205313448007e904e02aa77c0733a21d15bb2
- b452b0043533625da67e687c6050e9475d1a83337fa2b64735fc9a248179df10
- b4d4e2602cd6c5286be56b71a8659dff380eafd4bf65b61268b5d29a2bd6c52b
- bef8cf172fd4535738e3aa06a9c303f93c83a4da0053aba4cbea986729d4620b
- bf62d5e034b4ce4fd122ab72fa388ea461fd6e5f317ad3274fe847a526c00282
- bf895dca1ea67bf39a6bd87168af8d4fdfd6321d2f2d071295dbd4d25508eb68
- c208408170c429af873849cecc4b7553598ba5a70fce7616e6adca66cfeb8d75
- c3ac906b3228c4c9ce3dd0e46b6c5b0bed4dacd61911dc006730a31f90f424c7
- db1e53f9b03363d595c9daf1eaafd1d851b5d984af9e4062204f18746b012d37
- f8b696ae1011f6c5457eea1e215da81e85aef1b1a62c56dce3606e0512afdbb4
- fbd8883e659d8082fe8e1ee15de12e2b710fd4c92d8d72b2cf34befcdc5be7fb