Примечательно, что первые связанные с новой инфраструктурой вредоносные файлы, использованные в реальных кибератаках, появились в начале января 2025 года, в то время как серверы, доменные имена, TLS-сертификаты и необходимые DNS-записи были зарегистрированы и появились в сети еще в конце октября — начале ноября 2024 года.
При исследовании новой инфраструктуры было обнаружено, что на сервере 45.140.169[.]16 на стандартном TCP-порте 993 был активирован протокол IMAP с TLS-сертификатом для домена block-monitor[.]net. На начальных стадиях новой волны кибератак сервер, вероятно, использовался для рассылки вредоносных электронных писем. Использование TLS-сертификата обеспечивало шифрование тела сообщений и вложений, что помогало группировке оставаться незамеченной для систем обнаружения и предотвращения вторжений на сетевом периметре атакуемых предприятий. При этом MX-запись (DNS) для домена block-monitor[.]net отсутствовала, АРТ-группировка не планировала получать ответные письма и вступать в переписку с жертвами.
Наблюдение за выявленной вредоносной инфраструктурой, оперативно организованное с задействованием внутренних систем киберразведки PT ESC TI, позволило в режиме реального времени отслеживать весь размах новой киберактивности группировки Cloud Atlas, в том числе вскрыть факты использования скомпрометированной электронной почты ранее зараженных российских предприятий оборонно-промышленного комплекса России для отправки вредоносных документов Microsoft Office в адрес контрагентов (BEC-атаки).