Автор:
Казаков Виктор
Ведущий специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies
Казаков Виктор
Ведущий специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies
В середине октября 2024 года департамент киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировал таргетированную рассылку Revenge RAT, нацеленную на сотрудников финансовых подразделений российских компаний. Особое внимание привлекли необычные африканские названия управляющей инфраструктуры злоумышленников. Углубившись в исследование, мы выявили и отследили новую, ранее не описанную APT-группировку, атакующую российские компании как минимум с мая 2023 года. В связи с использованием африканских названий, регулярными обновлениями семплов и приманок, «пятнистостью» названий вредоносных файлов и продолжительной скрытностью в киберпространстве мы назвали группировку DarkGaboon — в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро.
В октябре 2024 года внутренние системы киберразведки PT Expert Security Center зафиксировали атаку группировки DarkGaboon, нацеленную на один из российских банков. На корпоративный адрес одного из региональных филиалов российского банка было отправлено электронное письмо с заголовком «Сверка взаиморасчетов», содержащее грамотный с точки зрения синтаксиса и пунктуации сопроводительный текст на русском языке, посвященный бухгалтерским вопросам, и архив-приманку «Акт сверка.z». Вложенный архив содержал:
Для отправки вредоносного письма группировка DarkGaboon использовала украденный адрес электронной почты nina.romanenko.1985@mail[.]ru, ранее скомпрометированный путем заражения компьютера владельца стилером. В день атаки после успешной отправки нескольких семплов Revenge RAT электронный адрес был заблокирован провайдером сервиса электронной почты.
В качестве управляющей инфраструктуры использовались расположенный за пределами России Windows-узел 31.13.224[.]86 с панелью управления Revenge RAT и Dynamic DNS домены с африканскими названиями kilimanjaro.run[.]place и kilimanjaro.cloudns[.]nz.
Поводом для более глубокого изучения выявленной атаки послужила группа из 11 семплов Revenge RAT и связанных с ними 8 управляющих Dynamic DNS доменов, привлекшие наше внимание названием кластера — kilimanjaro. На момент обнаружения угрозы и ее исследования (21.10.2024) все 8 Dynamic DNS доменов были делегированы одному расположенному на территории Болгарии серверу.
31.13.224.86
kilimanjaro.cloudns.nz
kilimanjaro.run.place
kilimanjaro.theworkpc.com
kilimanjaro.bigmoney.biz
kilimanjaro.crabdance.com
kilimanjaro.dns.army
kilimanjaro.hopto.org
burkinafaso.duckdns.org
В результате комплексного исследования обнаруженных семплов и управляющей инфраструктуры кластера kilimanjaro нам удалось установить, что за ними стоит одна группировка, аналогичная активность которой в отношении российских компаний прослеживается как минимум с мая 2023 года. Однако, в отличие от октября 2024 года, ранее в качестве управляющей инфраструктуры использовался один Dynamic DNS домен и группа сменяющихся в среднем один раз в месяц управляющих серверов, расположенных за пределами России (кластер rampage).
rampage.myvnc.com
31.13.224.86 (03.10.2024, Болгария)
91.92.255.100 (12.01.2024, Болгария)
94.156.71.238 (09.11.2023, Болгария)
94.156.161.83 (13.10.2023, Италия)
77.91.73.70 (04.10.2023, Германия)
65.108.20.198 (27.09.2023, Германия)
193.235.147.38 (18.09.2023, Нидерланды)
62.233.57.160 (21.08.2023, Чехия)
Данные PDNS расположенного на территории Болгарии сервера с IP-адресом 31.13.224[.]86 прямо указывают на делегирование ему доменов из кластеров rampage и kilimanjaro с разницей во времени в одну неделю.
Несколько схожих по названиям, способу доставки и сопутствующим файлам-приманкам семплов Revenge RAT из арсенала DarkGaboon, скомпилированных еще летом 2024-го, но использованных в атаках только осенью, столкнулись с указанным «переходным периодом» в жизни инфраструктуры группировки: при обращении к управляющему центру на старом домене rampage.myvnc[.]com семплы подключались к новому болгарскому серверу с IP-адресом 31.13.224[.]86, одновременно закрепленному за группой новых Dynamic DNS доменов из кластера kilimanjaro (фиолетовый цвет на общей схеме).
Кроме того, использование кластеров управляющей вредоносной инфраструктуры rampage и kilimanjaro одной группировкой подтверждается тем, что соответствующие им семплы Revenge RAT имеют схожие названия и используют одинаковые способы доставки, сопутствующие файлы-приманки и поддельные сертификаты X.509 (зеленый цвет на общей схеме).
X.509 Cert Serial Number: 07 B9 4D C8 74 2A 0B 40 B3 AD BB 5B A9 DA 9F 8D
X.509 Cert Subject: Moscow Z LLC
# кластер rampage (rampage.myvnc.com)
# компиляция семплов — февраль 2024
SHA256: 3f2bfc1de05e2fe4dcd0ee353ac2cf2ea6821429297d95a18dd9071500e2bd65
SHA256: f44aa6ba6f076525f0a1d7cabf354d61da6303c33ddefd81538214b585ede69d
SHA256: c6e9096a68fa763292e35badb3cb5a3d52b7689506dc236441373ecffaa6076f
# кластер kilimanjaro (kilimanjaro.*, 31.13.224.86)
# компиляция семпла — октябрь 2024
SHA256: c6150579a9208a1a276639799cc9c6b6021f6cca3b30c2d2d1c67fd4ffd353a9
Также удалось обнаружить общую заметку на pastebin.com, к которой за дополнительной информацией об управляющей инфраструктуре обращались семплы, использованные в атаках 2023 и 2024 годов (синий цвет на общей схеме).
SHA256: 9905eb3f141031643936add68fbf3e2f49562fcfb6d3271659c70984cdfa17c7
# компиляция — июнь 2024
SHA256: d62c20b5fe9e2a633943a0b3832d465ac0bf327b381955b1a0930063ac68b051
# компиляция — июнь 2023
Не остается сомнений, что за атаками 2023 и 2024 годов с использованием управляющей инфраструктуры кластеров kilimanjaro и rampage стоит одна и та же группировка — DarkGaboon. «Переходный период» и смена инфраструктуры осенью 2024-го связаны с тем, что, несмотря на то, что долгое время группировка оставалась в тени и обходила радары средств киберразведки, в августе 2024 года использование кластера rampage стало ненадежным и неэффективным для злоумышленников в связи с его попаданием в фиды с индикаторами компрометации от FinCERT. Полагаем, именно этим обусловлена резкая смена управляющего Dynamic DNS домена из кластера rampage и его замена целой группой приемников из кластера kilimanjaro, а также ошибки, допущенные группировкой DarkGaboon в спешке, которые позволили идентифицировать связь указанных кластеров.
В ходе исследования мы также обнаружили, что все управляющие Dynamic DNS домены группировки DarkGaboon зарегистрированы с использованием интернет-сервиса пакетной регистрации подобных доменов, фигурирующего во многих обучающих видео по использованию Revenge RAT.
В атаках группировки DarkGaboon, обнаруженных нами в ходе исследования, в качестве полезной нагрузки использовались защищенные криптером сборки с инкапсулированными семплами Revenge RAT и DLL-файлами с RunPE-методами, зашифрованными алгоритмом AES.
Первым эшелоном защиты от обнаружения выступает обфускация вредоносного кода протектором .NET Reactor с использованием следующих техник:
Используемые для разрешения IP-адреса управляющего сервера Dynamic DNS домены и нестандартные сетевые порты прописываются непосредственно в модифицированные криптером сборки при их компиляции.
Для обхода эвристического анализа активируется пятиминутный таймер: по истечении времени запускаются экстракция и расшифровка полезной нагрузки. Функция Broodje_Mexicano
(«мексиканский сэндвич») извлекает два инкапсулированных в сборку объекта (array
и array2
), являющихся массивами байтов, и вместе с прописанными в коде ключом и солью передает их на AES-дешифровку в функцию _GetFunctions
.
Массив байтов array
является зашифрованным семплом Revenge RAT, array2
— зашифрованным DLL-файлом с RunPE-методами инжектирования вредоносного кода в легитимные процессы Windows, обеспечивающим дополнительную защиту от обнаружения и повышение привилегий в зараженной системе.
После экстракции и запуска семплы Revenge RAT закрепляются в зараженной системе одним из способов: путем саморепликации в директорию автозапуска либо путем саморепликации в директорию C:\Users\<user>\AppData\Roaming
и создания в директории автозапуска LNK-файла, использующего значок PDF.
C:\Users\<user>\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\<filename>.lnk
В обоих случаях модификации подвергаются ключи реестра Windows, отвечающие за автозапуск программ при включении операционной системы.
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Закрепившись в системе, семплы Revenge RAT собирают сведения об оборудовании и программном обеспечении с использованием следующих методов:
Собранная информация о зараженном узле, закодированная в Base64, передается на нестандартный сетевой порт управляющего сервера в ожидании команд и подключений операторов.
В качестве управляющих серверов DarkGaboon использует расположенные за пределами России Windows-узлы с панелью управления Revenge RAT, управляемые через RDP-подключение с учетной записью Administrator.
В рамках исследования этой киберугрозы нам удалось выявить 369 уникальных файлов, связанных с инфраструктурой группировки DarkGaboon, из которых:
DarkGaboon проявляют стабильность в обновлении используемых комплектов файлов, ежемесячно выпуская в свет в среднем около 10 новых вредоносных сборок с Revenge RAT и пропорциональное им количество файлов-приманок. Подобная «змеиная» дисциплина и регулярное «сбрасывание старой шкуры» позволили группировке более полутора лет скрытно атаковать российские компании, не прибегая к использованию изощренных методик и редкого вредоносного программного обеспечения. Более того, с марта 2024 года отмечается почти двукратный рост (по сравнению с 2023-м) ежемесячных обновлений сборок с Revenge RAT, что может говорить о наращивании группировкой наступательного арсенала и увеличении ландшафта атак на российские компании.
Почти половина всех загрузок семплов на публичные сервисы проверки файлов приходится на Россию, что в совокупности с другими артефактами (о которых речь пойдет в следующем разделе) указывает на явную направленность атак DarkGaboon на российские компании. В ходе исследования мы идентифицировали и уведомили жертв группировки, среди которых:
В процессе исследования вредоносного арсенала группировки DarkGaboon удалось выявить ряд артефактов, выделяющих ее на общем фоне всей киберактивности с использованием Revenge RAT:
1. Пробел в написании слова «прикрепленном». Полагаем, что ошибка возникла при наборе текста вручную, так как онлайн-переводчики не допускают подобной описки.
2. Все 43 вариации документов-приманок Microsoft Office сгенерированы путем незначительных модификаций 4 шаблонов документов, скачанных с российских интернет-ресурсов финансовой направленности. Вероятно, этот прием используется в целях изменения хеш-сумм файлов-приманок и избегания обнаружения атак по признаку использования одних и тех же приманок, ранее попавших в антивирусные базы.
3. Подавляющее большинство обнаруженных семплов имеет русскоязычные названия, связанные с бухгалтерской отчетностью.
Aкт cвepки взaимopacчeтoв за периoд 01.11.2023 - 29.12.2023 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд 01.12.2023 - 08.02.2024 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд 01.12.2023 - 12.02.2024 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд 01.12.2023 - 22.02.2024 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд 01.12.2023 - 28.02.2024 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд 01.12.2023 - 29.12.2023 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд 01.12.2023 - 29.12.2023 гoдa.vexe
Aкт cвеpки взaимopaсчeтов за пepиoд 01.12.2023 - 01.04.2024 гoдa.exe
Aкт cвеpки взaимopaсчeтов за пepиoд 01.12.2023 - 08.04.2024 гoдa.exe
Aкт cвеpки взaимopaсчeтов за пepиoд 01.12.2023 - 12.04.2024 гoдa.exe
Aкт cвеpки взaимopaсчeтов за пepиoд 01.12.2023 - 16.04.2024 гoдa.exe
Aкт cвеpки взaимopaсчeтов за пepиoд 01.12.2023 - 18.04.2024 гoдa.exe
Aкт сверки взаимoрасчетов предприятия № 75 за период 1 марта -2 августа 2024 года .exe
Aкт сверки взаимoрасчетов предприятия № 78 за период 1 марта -2 августа 2024 года .exe
Aкт сверки взаимных расчетов предприятия № 78 за период 1 марта -15 июля 2024 года .exe
Aкт сверки взаимных расчетов предприятия № 94 за период 1 марта -15 июля 2024 года .exe
Aкт сверки взаимных расчетов предприятия №97 за период 1 марта -23 июля 2024 года .exe
Aкт сверки взаимных расчетов предприятия за период 1 марта - 17 июня 2024 года .exe
Aкт сверки взаимных расчетов предприятия за период 1 марта - 24 июня 2024 года .exe
Aкт сверки взаимных расчетов предприятия за период 1 марта - 24 июня 2024 года .vexe
Aкт сверки взаимных расчетов предприятия за период 1 марта - 28 июня 2024 года .exe
Cчeт нa oплaтy №22 от 27.03.2024 гoда .exe
Cчeт нa oплaтy №39 от 02.04.2024 гoда .exe
Акт cвеpки взaимоpacчетoв за пepиод 01.12.2023 - 12.03.2024 гoда.exe
Акт cвеpки взaимоpacчетoв за пepиод 01.12.2023 - 21.03.2024 гoда.exe
Акт зачета взаимных требований между нашими организациями.exe
Акт сверки взаиморасчетов за период 01.07 - 20.09. 2024 года.exe
Акт сверки взаиморасчетов за период 1 декабря 2023 года - 23 мая 2024 года.exe
Акт сверки взаиморасчетов за период 01.08 - 29.10.2024 года.exe
Акт сверки взаиморасчетов за период 01.08 - 30.10.2024 года.exe
Акт сверки взаиморасчетов по состоянию на 02.12.2024 года.exe
Акт сверки взаиморасчетов по состоянию на 18.11.2024 года.exe
Акт сверки взаиморасчетов предприяти за период 1 июля - 1 сентября 2024 года .exe
Акт сверки.zip
Бланк.rtf
Взаимозачет.zip
Договор на оказание услуг № 137 от 29.08.2023 года.exe
Договор на оказание услуг № 164 от 30 августа 2024 года.exe
Договор на оказание услуг № 171от 30 августа 2024 года.exe
Сверка.cab
Сверка.rar
СВЕРКА.zip
Счет на оплату № 174 от 9 сентября 2024 года.exe
Счет на оплату № 176 от 9 сентября 2024 года.exe
Счет на оплату № 179 от 31 мая 2024 года.exe
Счет на оплату № 217 от 06 июня 2024 года.exe
Счет на оплату №149 от 27.05.2024 года.exe
Счет на оплату №211 от 1 oктября 2024 года.exe
Счет на оплату №895 от 31 октября 2024 года.exe
4. С августа 2024 года DarkGaboon использует омоглифы в названиях вредоносных семплов, придавая им «пятнистость» (подобную змеиной шкуре) и делая их незаметными для строгих поисковых правил, нацеленных на файлы исключительно с кириллическими названиями.
Полагаем, что использование омоглифов помогает группировке оставаться незаметной для средств киберразведки. Эту технику мы обнаружили в названиях 84% семплов Revenge RAT.
5. Все семплы Revenge RAT, используемые группировкой DarkGaboon, подписаны поддельными сертификатами X.509, в большинстве своем имеющими русские названия владельцев. В частности, используются:
Вишенка на торте — сертификат X.509 с весьма непристойным именем владельца, подчеркивающим знание участниками DarkGaboon русскоязычной обсценной лексики.
Отдельная группа сертификатов X.509, судя по названиям их владельцев, посвящена американским городам и штатам (Alabama, Boston, Dakota, Detroit, Nevada) и брендам (Marvel, Coca Cola), однако никаких признаков их использования для атак на пользователей из США мы не выявили. Стоит отметить, что наряду с уникальными сертификатами X.509, хорошо демаскирующими вредоносный арсенал группировки, DarkGaboon также используют и весьма популярные в киберпреступной среде сертификаты, характерные для большого количества вредоносных семплов разных групп. Применение этих сертификатов обусловлено использованием группировкой популярных криптеров для обфускации и подписания вредоносного кода.
Российские компании продолжают оставаться не только объектами кибершпионажа, но и целью атак со стороны финансово-мотивированных APT-группировок. При этом кейс группировки DarkGaboon показывает, что злоумышленники могут оставаться незамеченными более полутора лет, мимикрируя, подобно гадюке, под окружающую среду путем использования общедоступного вредоносного арсенала и пряча свои цифровые следы в «зарослях» иной преступной киберактивности.
Особую озабоченность вызывают обнаруженные нами артефакты, прямо указывающие на отсутствие у участников группировки DarkGaboon проблем в написании и чтении текстов на русском языке, серфинге в российском интернет-пространстве, составлении названий, характерных для русскоязычных документов. Все это (вкупе с использованием русскоязычной обсценной лексики) свидетельствует о том, что участники группировки, вероятнее всего, — носители русского языка.
Стабильное обновление наступательного арсенала говорит о том, что группировка DarkGaboon не планирует останавливаться на достигнутом и продолжит наносить «змеиные укусы» финансовым подразделениям российских компаний. Департамент киберразведки экспертного центра безопасности Positive Technologies продолжит отслеживать активность группировки и своевременно предупреждать жертв о готовящихся кибератаках.
Чтобы защититься от атак DarkGaboon, рекомендуется: