Содержание
Введение
В конце 2019 года специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) обнаружили новую группировку, которую назвали Space Pirates. К тому моменту она была активна уже как минимум с 2017 года. Первое полноценное исследование, описывающее группу, выпущено в начале 2022-го. К сегодняшнему дню она усилила свою активность в отношении российских компаний: в течение года мы часто сталкивались со Space Pirates во время расследований кибератак. Тактики группировки практически не поменялись, однако она разработала новые инструменты и улучшила старые.
Основными целями злоумышленников по-прежнему являются шпионаж и кража конфиденциальной информации. Однако Space Pirates расширила географию атак и сферу своих интересов. В России за год атакованы по крайней мере 16 организаций, а в Сербии — одна. Среди новых жертв нам удалось выявить государственные и образовательные учреждения, охранные предприятия, предприятия авиационной, ракетно-космической и сельскохозяйственной промышленности, военно-промышленного и топливно-энергетического комплекса и компании, занимающиеся информационной безопасностью в России и Сербии.
1. Исследование сетевой инфраструктуры
На одном из управляющих серверов Space Pirates мы обнаружили Acunetix, что говорит о вероятном векторе атаки через эксплуатацию уязвимостей, который мы раньше не наблюдали.
Как мы заметили во время расследований, целью группы среди прочего являются почтовые архивы PST. К примеру, ошибка конфигурации управляющего сервера Space Pirates позволила нам изучить его содержимое и обнаружить два почтовых архива одного из министерств Сербии.
Учреждение было уведомлено по линии национального центра реагирования на инциденты ИБ (CERT). Помимо украденных данных на сервере обнаружены веб-шелл Godzilla и обфусцированный туннель Neo-reGeorg.
Сетевая инфраструктура Space Pirates по-прежнему задействует небольшое количество IP-адресов, на которые указывают DDNS-домены. Кроме того, злоумышленники часто переиспользуют старые адреса сайтов, создавая на них домены более высокого уровня (например, вида ruclient.dns04.com.ruclient.dns04.com).
Группировка также начала использовать ВПО ShadowPad. Этот факт наши специалисты заметили в рамках отслеживания изменений в инфраструктуре хакеров с помощью внутренней автоматизированной системы ScanDat: мы получили уведомление о появившейся цепочке SSL-сертификатов, свойственных указанному ВПО. О цепочке мы писали в одном из предыдущих отчетов. В дальнейшем при расследовании инцидента у клиента мы смогли обнаружить ShadowPad, используемый Space Pirates.
2. Анализ ВПО и инструментов
2.1. Deed RAT
Практически в каждом расследовании мы наблюдали применение группировкой бэкдора Deed RAT. Насколько мы можем судить, Space Pirates отходят от использования других бэкдоров. Схожесть кода Deed RAT с ShadowPad, которую также отметили наши коллеги, может говорить о том, что бэкдор является эволюцией ShadowPad, а ShadowPad, в свою очередь, считается эволюцией PlugX. Однако, в отличие от ShadowPad и PlugX, Deed RAT пока замечен только у Space Pirates.
Бэкдор продолжает разрабатываться. При расследовании инцидента на одном из зараженных устройств мы обнаружили также и 64-битную версию Deed RAT. Структура заголовка ее основного модуля и плагинов почти не отличается от 32-битной версии и выглядит следующим образом:
struct SectionHeader { DWORD VirtualSize; DWORD SizeOfRawData; }; struct ModuleHeader { DWORD Signature; // 0xDEED4554 DWORD ModuleId; DWORD EntryPoint; QWORD OriginalBase; DWORD AbsoluteOffset; SectionHeader Sections[3]; DWORD RelocationsVirtualSize; };
В новых версиях несколько изменился алгоритм расшифрования строк. Если раньше указывалась длина каждой строки, то теперь этого нет, а строки завершаются нулевым байтом.
На зараженных Deed RAT компьютерах нам удалось обнаружить два новых плагина, полученных динамически с контрольного сервера. Первый называется Disk, имеет идентификатор 0×250 и используется для работы с дисками. Особенностью этого плагина является то, что он, по сути, является оберткой над Windows API. Disk поддерживает десять сетевых команд, описанных ниже.
Идентификатор |
Описание |
0х250 |
Получение списка дисков |
0х251 |
Получение списка файлов в папке |
0х252 |
Рекурсивное получение списка файлов в папке. В ответе возвращаются поля структуры WIN32_FIND_DATAW, такие как временные метки, размер, атрибуты и имя |
0х253 |
Выполнение функции SHFileOperation с заданным кодом операции и флагами FOF_NOERRORUI | FOF_NOCONFIRMMKDIR | FOF_NOCONFIRMATION | FOF_SILENT | FOF_MULTIDESTFILES |
0х254 |
Выполнение команды через CreateProcess |
0х255 |
Получение атрибутов и содержимого файла |
0х257 |
Запись файла с атрибутами по указанному пути |
0х259 |
Создание папки |
0х25A |
Получение списка сетевых ресурсов |
0х25B |
Подключение сетевого диска. В команде передается структура NETRESOURCEW |
Второй плагин называется Portmap и имеет идентификатор 0×290. Вероятно, злоумышленники взяли за основу утилиту ZXPortMap, которую часто используют азиатские группировки. Плагин применяется для перенаправления портов (port forwarding) и поддерживает три сетевые команды, каждая из которых является режимом работы.
Идентификатор |
Описание |
0х290 |
Проксирование одного запроса |
0х292 |
Запуск на заданном порте простого прокси-сервера |
0х294 |
Запуск на заданном порте прокси-сервера SOCKS5 без аутентификации |
Помимо этого, в коде основного модуля присутствует обращение к модулю с идентификатором 0×C0, который ни разу нам не встретился. Судя по всему, он раньше включался в список встроенных модулей и выполнял действия перед запуском бэкдора.
Заголовок конфигурации в новых версиях выглядит следующим образом:
struct DeedRATConfigHeader { DWORD Signature; // 0xC88CDB32 BYTE UnusedFlag; WORD pInitialKey; BYTE PairReplacableFlag1; WORD pInstallationPath; WORD pSideLoadingDllName; WORD pShellcodeName; WORD pServiceName; WORD pDisplayedServiceName; WORD pServiceDescription; WORD pPersistentRegistryKey; WORD pPersistentRegistryValue; BYTE PairReplacableFlag2; WORD pTargetProcessForInject1; WORD pTargetProcessForInject2; WORD pTargetProcessForInject3; WORD pTargetProcessForInject4; WORD pBotID; BYTE UnusedFlag; WORD pMutexName; BYTE Unknown[58]; BYTE DayOfWeek1; BYTE StartHour1; BYTE EndHour1; BYTE DayOfWeek2; BYTE StartHour2; BYTE EndHour2; BYTE DayOfWeek3; BYTE StartHour3; BYTE EndHour3; BYTE DayOfWeek4; BYTE StartHour4; BYTE EndHour4; BYTE DnsFlag; DWORD DnsIP1; DWORD DnsIP2; DWORD DnsIP3; DWORD DnsIP4; BYTE DohFlag; WORD pDohAddress1; WORD pDohAddress2; WORD pDohAddress3; WORD pDohAddress4; BYTE Unknown[34]; WORD pC2Url1; WORD pC2Url2; WORD pC2Url3; WORD pC2Url4; BYTE UnusedFlag; WORD pProxyUrl1; WORD pProxyUrl2; WORD pProxyUrl3; WORD pProxyUrl4; BYTE Unknown[3]; };
Остальная часть конфигурации состоит из зашифрованных строк, указатели на которые содержатся в заголовке.
Список DNS в конфигурации неизменен: 8.8.8.8 (Google Public DNS), 1.1.1.1 (Cloudflare DNS), 9.9.9.9 (Quad9 DNS), 222.222.67[.]208. Последним DNS, скорее всего, должен быть 208.67.222.222 (Cisco OpenDNS). Похоже, что адреса хранятся не с сетевым, а с обратным порядком байтов (little-endian). Вероятно, ошибка до сих пор не замечена из-за того, что все остальные адреса зеркальные, а этот адрес находится в конце и до него очередь доходит редко.
На 222.222.67[.]208 никогда не был замечен сервис DNS. Мы уже наблюдали подобные попытки разрешения имен через несуществующий DNS (см. рисунок ниже).
Такие обращения с большой вероятностью говорят о заражении Deed RAT.
В отличие от описанного нами ранее семпла, бэкдор содержит псевдопеременную окружения %AUTOPATH%, которая используется в поле конфигурации InstallationPath и в зависимости от прав бэкдора и разрядности системы преобразуется:
- в %AppData% — если у бэкдора нет прав администратора;
- %ProgramFiles(x86)% — если у бэкдора есть права администратора, а версия Windows 64-битная;
- %ProgramFiles% — если у бэкдора есть права администратора, а версия Windows 32-битная.
Подобное мы уже видели в PlugX, где использовалась переменная %AUTO%.
Поскольку группировка предположительно имеет китайские корни, то интересной особенностью является то, что в конфигурации постоянно фигурирует цифра 4: четыре дня, в которые бэкдору запрещено работать, четыре ссылки на C2-серверы, четыре ссылки на прокси-серверы, четыре процесса для инжекта, четыре DNS-сервера, четыре адреса DoH. Дело в том, что в китайском языке иероглиф 四, обозначающий цифру 4, произносится так же, как и иероглиф 死, обозначающий смерть, только с другой интонацией, — потому число считается несчастливым.
2.2. Voidoor
В ходе одного из расследований мы получили неизвестный ранее образец ВПО, отличающийся своей функциональностью. По выстроенному таймлайну появления образца на зараженном устройстве мы предположили, что вредонос был доставлен через уже установленный на компьютере Deed RAT и принадлежит группировке Space Pirates. В дальнейшем мы в этом убедились. ВПО мы назвали Voidoor — по имени контрольного сервера и классу «бэкдор».
Voidoor скомпилирован в конце 2022 года, представляет собой 32-битный файл формата EXE и содержит PDB-путь C:\_\Project1\Release\Project1.pdb.
Большинство строк внутри зашифрованы XOR на 0×22.
Жизненный цикл этого ВПО можно поделить на следующие части:
- Подготовка.
- Работа с репозиториями на GitHub.
- Закрепление в системе.
- Взаимодействие через форум voidtools.
- Взаимодействие через GitHub.
2.2.1. Подготовительная стадия
Вначале семпл пытается открыть порт 27015. Если это не удается, процесс досрочно завершается. Таким образом обеспечивается одновременная работа только одного семпла. Следом расшифровывается основная часть строк. Их можно поделить на несколько групп:
- Взаимодействие с GitHub: токен доступа (access token), HTTP-заголовки, имя пользователя, его репозитории, имена файлов, которые требуется скачать и запустить.
- Взаимодействие с форумом voidtools: URI с параметрами.
- Общение и с GitHub, и с voidtools: заголовок User-Agent — Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36. Примечательно, что в сетевом взаимодействии HTTP-заголовок написан в нижнем регистре, в отличие от других полей.
- Деятельность на локальном компьютере: название задачи для планировщика, пути к файлам, созданным в ходе работы вредоноса.
Эти строки расшифровываются в одной функции, и их можно отнести к конфигурации файла. Кроме того, по ходу работы программы расшифровываются локально используемые строки.
На этом этапе также ведется работа с идентификатором жертвы, который хранится в файле %TEMP%/ids. Если этого файла нет, он создается, а в качестве идентификатора используется конкатенация трех случайных чисел.
2.2.2. Работа с репозиториями на GitHub
Благодаря тому, что в семпл вшит персональный токен доступа, мы можем узнать немного о владельце и его репозиториях:
Token issuer: hasdhuahd Token issuer url: https://api.github.com/users/hasdhuahd User created at: 2022-11-23T01:08:24Z User updated at: 2023-03-20T07:47:54Z Project: hasdhuahd/919A1C3FD38A41D89ED53F1967AF443D Created at: 2022-11-23T03:44:21Z Visibility: private Project: hasdhuahd/myprivaterepo-1 Created at: 2022-11-23T03:44:32Z Visibility: private Project: hasdhuahd/13F20E32BDBA46229631517AB130A7E7 Created at: 2022-11-24T04:39:35Z Visibility: public Project: hasdhuahd/al-khaser Created at: 2022-12-07T08:16:58Z Visibility: public
- hasdhuahd/919A... — выполняет функции командного центра.
- hasdhuahd/myprivaterepo-1 — содержит инструменты, используемые ВПО.
- hasdhuahd/13F2... — содержит единственный файл с UUID. Назначение неизвестно.
- hasdhuahd/al-khaser — форк публичной утилиты для бенчмаркинга антивирусов.
Семпл собирает пути к репозиториям, с которыми будет работать.
За сетевое взаимодействие отвечает libcurl.
Первая задача ВПО — оповестить создателей о новой жертве. Для этого он формирует ссылку https://api.github.com/repos/hasdhuahd/919A.../git/trees/main?recursive=1 и скачивает файл 1A11878899834F1591DFADC277B2132E (при отсутствии сетевой доступности программа войдет в вечный цикл до тех пор, пока скачивание не произойдет). В файле ведется список жертв в виде нескольких десятков строк, состоящих из имени компьютера и сгенерированного идентификатора.
Парсинг JSON-файла, возвращаемого GitHub, происходит с помощью нарезки подстрок.
Если в указанном списке нет семпла, то вредонос отправляет HTTP-запрос PUT на api.github.com (на GitHub можно добавлять и изменять файлы посредством PUT-запросов: docs.github.com/en/rest/repos/contents#create-or-update-file-contents). Примечательно то, что на этом этапе расшифровывается одна из строк кода ВПО, в которую позже будут внесены изменения:
{"message": "commit message", "content": "dGhpcyBpcyBkb25l", "sha": "164adc449d458c4b0819bb348db9b07ca2fc367d", "branch": "main"}
Из dGhpcyBpcyBkb25l получается this is done. Эта строка заменяется на добавляемый идентификатор, и полученное значение отправляется в файл 164adc449d458c4b0819bb348db9b07ca2fc367d. Затем семпл обращается к репозиторию myprivaterepo-1, откуда в папку %TEMP%\myfile.bin скачивается файл с шеллкодом, предварительно зашифрованный XOR на 0×22.
Стоит упомянуть, что разработчик реализовал механизм контроля целостности: в репозитории к именам файлов в конце прибавлена контрольная сумма SHA-256, которая вычленяется из скачанных файлов и проверяется.
Судя по «битым» файлам шеллкодов в истории репозитория, эта отчаянная мера реализована в качестве дополнительной отладки того, что файл валиден. Интересно, что бинарные файлы в определенный момент стали дополнительно кодироваться с помощью Base64, чтобы избежать дополнительных проблем с интерпретацией байтов при хранении в Git.
Далее семпл завершает все процессы с названием ConsoleApplication1.exe, после чего скачивает одноименный файл из репозитория с инструментами и сохраняет в папку с шеллкодом.
2.2.3. Закрепление в системе
ВПО формирует задачу для запуска в планировщике:
schtasks /create /tn MyApp /tr <Путь к файлу> /sc minute /mo 1 /f && schtasks /create /tn MyApp /tr <Путь к файлу> /sc minute /mo 1 /ru system /f
Это необходимо, чтобы запускаться каждую минуту, желательно с системными правами. Благодаря проверке порта 27015 такая вопиющая частота вызова не создаст конфликта в логике работы. Примечателен способ закрепления: используется ранее скачанный ConsoleApplication1.exe, который является инструментом для запуска шеллкода. Затем процесс формирует задачу в файле orderFile.txt, содержание которой представляет в формате, похожем на результат работы certutil -encode (см. рисунок ниже).
В строки BEGIN CERTIFICATE и END CERTIFICATE помещается команда, закодированная в Base64. После запускается файл ConsoleApplication1, который расшифровывает (с помощью XOR 0×22) и запускает шеллкод. Его логика:
cmd /c certutil -decode C:\Users\Public\Downloads\orderFile.txt C:\Users\Public\Downloads\silentBase.bat && echo 1 > C:Users\Public\Downloads\checkString || echo 1 > C:\Users\Public\Downloads\checkString cmd /c type C:\Users\Public\Downloads\silentBase.bat>C:\Users\Public\Downloads\Basesilent.txt && copy C:\Users\Public\Downloads\Basesilent.txt C:\Users\Public\Downloads\silentBase.bat && del C:\Users\Public\Downloads\Basesilent.txt && echo 1>C:\Users\Public\Downloads\checkString || echo 1>C:\Users\Public\Downloads\checkString cmd /c C:\Users\Public\Downloads\silentBase.bat &&echo 1>C:\Users\Public\Downloads\interResultFile.txt && echo 1>C:\Users\Public\Downloads\checkString || echo 1>C:\Users\Public\Downloads\checkString Удаление через Windows API файлов C:\Users\Public\Downloads\houston, C:\Users\Public\Downloads\interResultFile.txt, C:\Users\Public\Downloads\silentBase.bat
Ее можно упростить:
# Декодирование файла orderFile.txt в silentBase.bat cd C:\Users\Public\Downloads certutil -decode orderFile.txt silentBase.bat # Использование type и copy для усложнения автоматического отслеживания связи процессов с артефактами type silentBase.bat>Basesilent.txt copy Basesilent.txt silentBase.bat del Basesilent.txt # Непосредственно выполнение скрипта, в этом случае — логики закрепления основного файла silentBase.bat # Удаление временных файлов
2.2.4. Взаимодействие с форумом voidtools
Для дальнейшей работы создается невидимое окно с двумя потоками.
Второй поток выполняет простую задачу: находится в режиме ожидания десять часов, после чего активирует флаг завершения работы для первого.
Этот флаг будет проверяться в глобальном цикле работы первого потока.
Прохождение проверок, связанных с форумной частью, необходимо для перехода к следующей стадии.
Вначале поток расшифровывает строки https://www.voidtools.com, /forum/ucp.php и ?i=ucp_pm&mode=options. В контексте этого сайта UCP — User Control Panel. Примечательно, что семпл добавляет в заголовок запроса куки asdasdasd; практического смысла в этом действии мы не нашли.
Процесс сложит эти строки и отправит на них запрос. При наличии соединения его перенаправит на страницу авторизации.
Затем семпл отправит POST-запрос на авторизацию на форуме, используя вшитые логин и пароль, и в случае успеха сохранит значения куки phpbb3_h6rei_u, phpbb3_h6rei_k и phpbb3_h6rei_sid — они необходимы в рамках сессии.
На форуме есть механизм личных сообщений с возможностью создавать правила.
Семпл зарегистрирует новое правило, даже если оно уже существует:
check_option=1&rule_option=1&rule_string=^идентификатор жертвы^&rule_user_id=0&rule_group_id=0&cond_option=text&action_option=1|0&add_rule=Add rule&foldername=&rename_folder_id=8&new_folder_name=&remove_folder_id=8&remove_action=1&move_to=0&full_move_to=0&full_action=3&creation_time=время на устройстве&form_token=спаршенный токен со страницы
Затем вредонос снова скачает страницу со списком правил. Однако теперь его интересует наличие папки, в названии которой будет фигурировать идентификатор жертвы.
Эту папку должен создать управляющий C2-сервер, в противном случае семпл будет продолжать на протяжении десяти часов добавлять новое правило. При этом не допускается создание нескольких папок — семпл возьмет на сравнение первое вхождение. Таким образом, подозреваем, глобальная одновременная работа C2-сервера через GitHub реализована только для одного семпла.
Форум построен на движке phpBB и стал для нас кладезем полезной информации.
Примечательно, что для того, чтобы иметь возможность отправлять письма на этом форуме, необходимо проявить активность.
Настоящей находкой оказалась функция под названием «Remember Me» login keys. Она позволяет управлять активными сессиями, токены которых хранятся на клиентской части. Это можно использовать, например, в случае кражи устройства, чтобы удалить ключ из списка. Доступ к профилю потеряется, и потребуется вновь ввести имя пользователя и пароль. Эта функциональность разработана очень давно (объяснение сценария использования мы нашли в сообщении на форуме phpbb от 2004 года) и оценена нами как опасная.
Мы обнаружили более 3,5 тысяч событий входа с 73 уникальных IP-адресов и установили факт принадлежности voidoor APT-группировке, найдя серию входов с адресов Space Pirates в первые дни после регистрации учетной записи. Соотнеся их с действиями в репозиториях GitHub, мы определили, что эти входы происходили на стадии разработки и тестирования вредоносного ПО.
Жертвами злоумышленников стали университеты, медицинские учреждения, предприятия энергетической отрасли, охранные компании, а также государственные структуры России и Сербии.
2.2.5. С2-сервер через GitHub
Семпл переходит в режим общения с помощью команд на GitHub. Для этого в репозитории 919A… выполняется поиск файла, название которого состоит из двух частей: строки такого же типа, как возвращаемое командой значение, и идентификатора.
Общение проходит по следующему алгоритму:
- Вредонос получает команду, переданную в указанном файле. Она состоит из трех строк: идентификатора команды, типа возвращаемого значения и непосредственно тела команды. Известно два типа возвращаемых значений:
- D737C9A763E941BDAA69C6EE83553014 — скачать файл с компьютера жертвы и загрузить его в GitHub;
- 139445A83B5B4ED79FAF4439FC7FFE69 — выполнить команду.
- Семпл выполняет указанную задачу и посредством PUT-запроса загружает в репозиторий объект с именем вида «тип команды + идентификатор жертвы».
- Процесс возвращается к началу: семпл переходит в режим ожидания команды с идентификатором, отличным от предыдущего.
Пример такого общения:
datetime: 2022-11-24 12:40:59+08:00 message: commit message 1A11878899834F1591DFADC277B2132E 2 insertions, 0 deletions, 2 lines (файл, редактируемый новой зараженной жертвой) >>> \n DESKTOP-94KT1VQ+200882088117246 <<< datetime: 2022-11-24 12:42:05+08:00 message: commit message D7B3FDC2EABE453BB39FA73557FC77F3200882088117246 4 insertions, 0 deletions, 4 lines >>> uuid: 8b0e4a01-b242-45a4-a86d-25ab54a3308a md5: 139445A83B5B4ED79FAF4439FC7FFE69 cmd: hostname <<< datetime: 2022-11-24 12:46:30+08:00 message: commit message A2EE1A74A32344FEA87A42D395013499200882088117246 5 insertions, 0 deletions, 5 lines >>> GB18030 (simplified_chinese): C:\mylittletrojan\shellcodeloader\thumb_drive-main\thumb_drive_copy_real_time\7z2200-src\CPP\7zip\UI\Client7z>hostname DESKTOP-94KT1VQ <<<
К сожалению, конкретно в нашем файле эта функциональность недоступна: в идентификатор команды вшит чужой идентификатор с неизвестным ранее типом возвращаемого значения: D7B3FDC2EABE453BB39FA73557FC77F3171542571331346. Эта строка мешает корректному выполнению активности, из-за чего семпл находится в вечном цикле на протяжении десяти часов (второй поток выставляет флаг завершения работы, который проверяется в цикле). Так как строка зашифрована XOR внутри файла целиком, можно считать, что функция отключена, но не удалена.
2.2.6. Немного о разработчике утилиты
В рамках анализа репозиториев GitHub можно легко выделить стадии тестирования и непосредственной эксплуатации вредоносного ПО. Мы знаем, что имя устройства хакера — desktop-94kt1vq. В интернете находим блог на Chinese Software Developer Network.
Пользователь активно пишет посты (177 оригинальных публикаций), и, что важно для нас, его имя в системе X пересекается с именем, используемым в ходе работы C2-сервера.
Среди прочих интересных постов у него есть публикации о хранении файлов на GitHub, работе с IDA Pro и обратной разработке в принципе, о ядерном программировании.
Мы также обратили внимание на описание профиля пользователя.
Упоминается еще один профиль, заброшенный в марте 2021 года.
Блог посвящен в основном пентесту, анализу уязвимостей и описанию внутренних механизмов Windows.
Сопоставив факты (одинаковое имя компьютера и пользователя, релевантные навыки), мы можем с определенной долей уверенности предположить, что этот человек является одним из разработчиков рассматриваемого вредоноса — если не единственным.
2.3. Остальные инструменты
Помимо описанных бэкдоров злоумышленники применяли следующие публично доступные утилиты для продвижения по сети:
- Stowaway,
- Mimikatz,
- fscan,
- procdump,
- PortQry версии 2.0 Gold,
- NetSess,
- NBTscan,
- PsExec,
- KrbRelayUp,
- SharpRoast,
- nmap,
- Impacket,
- CHAOS,
- reGeorg,
- Neo-reGeorg,
- Godzilla (веб-шелл),
- xсmdsvc.
Группировка часто использует инструменты, написанные на языке Go и обфусцированные при помощи Garble. Кроме того, мы обнаружили самописную утилиту, которой нет в публичном доступе и которую, по всей видимости, разработала Space Pirates. Программа мониторит подключенные носители и при появлении нового устройства собирает оттуда файлы, создавая запись в базе данных. С помощью библиотеки 7z.dll файлы запаковываются в архив с именем в формате чч.мм.сс, где чч — текущий час, мм — минуты и сс — секунды. Все архивы сохраняются в папке C:\Users\Public\Downloads\dest.
Утилита использует два файла базы данных: 1.db — вместо мьютексов и 2.db — для журналирования подключенных устройств. Там же хранится информация о последних изменениях на съемном диске, чтобы понимать, нужно копировать с него файлы или нет. Сама утилита маскируется под архиватор 7-Zip.
Заключение
Группировка Space Pirates не прекращает наращивать активность в отношении российских компаний: количество атак выросло в несколько раз. Злоумышленники разрабатывают новое ВПО, реализующее нестандартные техники (как, например, Voidoor), и модифицируют уже существующее. Кроме того, мы видим резкое сокращение использования других бэкдоров, характерных для группировки, и увеличение числа атак с помощью Deed RAT.
Space Pirates применяет множество публичных инструментов для продвижения по сети. Кроме того, киберпреступники используют Acunetix для разведки инфраструктуры и последующей атаки. При этом тактики группировки практически не поменялись. Основными целями злоумышленников по-прежнему являются шпионаж и кража конфиденциальной информации. Однако группировка расширила географию атак и сферу своих интересов.
Специалисты PT ESC продолжают мониторинг и реагирование на угрозы, в том числе связанные со Space Pirates.
Авторы: Денис Кувшинов, Станислав Раковский, Станислав Пыжов
Приложения
Вердикты в продуктах Positive Technologies
Сетевые правила
10007678 SUSPICIOUS [PTsecurity] TLS Server Certificate (Some-Company Some-State)
10007870 SUSPICIOUS [PTsecurity] Multiple attempting to connect to an external non-http/smtp server
10007917 SUSPICIOUS [PTsecurity] Multiple POST request
10008972 SUSPICIOUS [PTsecurity] GET request in TCP
10008973 SUSPICIOUS [PTsecurity] POST request in TCP
YARA правила
apt_mem_CN_SpacePirates__Backdoor__DeedRAT____EncryptionArtifacts__R1
apt_win86_CN_SpacePirates__Backdoor__Github__And__Voidtools__Backdoor
apt_win86_CN_SpacePirates__Shellcode__From__Github
apt_win_CN_SpacePirates__Trojan__DllLoader
crime_linux_ZZ_Chaos__Backdoor
tool_multi_ZZ_NBTscan__HackTool
tool_multi_ZZ_Stowaway__HackTool
tool_multi_ZZ_fscan__HackTool
tool_win_CN_ShadowPad__Backdoor__NewDecrypt
tool_win_ZZ_GhostPack__HackTool__SharpRoast
tool_win_ZZ_GodzillaShell__Backdoor
tool_win_ZZ_GolangObfuscation__RiskTool__Garble
tool_win_ZZ_KrbRelay__HackTool__Strings
tool_win_ZZ_Mimikatz__HackTool__Generic
tool_win_ZZ_ProcDump__Hacktool
tool_win_ZZ_PsExec__Hacktool
tool_win_ZZ_reGeorg__Backdoor__WebShell
Поведенческие правила
Trojan.Win32.Generic.a
Trojan.Win32.Evasion.a
Trojan.Script.Impacket.a
Backdoor.Elf.Chaos.a
Trojan.MachineLearning.Generic.a
Create.Process.ProcDump.CredentialDumping
Create.Process.PortQry.NetworkConnectionsDiscovery
Create.Process.NBTscan.NetworkSniffing
MITRE
ID |
Имя |
Описание |
Reconnaissance |
|
|
T1595.002 |
Active Scanning: |
Группа Space Pirates использует Acunetix для поиска уязвимостей в инфраструктуре жертв |
Initial Access |
|
|
T1566.001 |
Phishing: Spearphishing Attachment |
Группа Space Pirates использует фишинговые рассылки с вредоносным вложением |
T1566.002 |
Phishing: Spearphishing Link |
Группа Space Pirates использует фишинговые письма со ссылками на ВПО |
Execution |
|
|
T1059.003 |
Command and Scripting Interpreter: Windows Command Shell |
ВПО группы Space Pirates имеет функциональность удаленной командной строки |
T1059.005 |
Command and Scripting Interpreter: Visual Basic |
Группа Space Pirates использует VBS-скрипты, включая ReVBShell |
T1106 |
Native API |
ВПО группы Space Pirates использует функции WinAPI для запуска новых процессов и внедрения шеллкода |
T1053.002 |
Scheduled Task/Job: At (Windows) |
Группа Space Pirates использует atexec.py для запуска команд на удаленном узле |
T1053.005 |
Scheduled Task/Job: Scheduled Task |
Группа Space Pirates использует системные задачи |
T1569.002 |
System Services: Service Execution |
Группа Space Pirates создает вредоносные сервисы |
Persistence |
|
|
T1053.005 |
Scheduled Task/Job: Scheduled Task |
Для закрепления на узле группа Space Pirates создает системные задачи |
T1543.003 |
Create or Modify System Process: Windows Service |
Для закрепления на узле группа Space Pirates создает вредоносные сервисы |
T1546.015 |
Event Triggered Execution: Component Object Model Hijacking |
ВПО RtlShare закрепляется в системе через подмену COM-объекта MruPidlList |
T1547.001 |
Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder |
Для закрепления на узле группа Space Pirates может размещать ярлык в папке автозапуска и использовать ключи реестра Run и RunOnce |
Privilege Escalation |
|
|
T1548.002 |
Abuse Elevation Control Mechanism: Bypass User Account Control |
ВПО группы Space Pirates содержит различные техники для обхода UAC |
T1068 |
Exploitation for Privilege Escalation |
Группа Space Pirates может использовать уязвимость CVE-2017-0213 для повышения привилегий |
Defense Evasion |
|
|
T1027.001 |
Obfuscated Files or Information: Binary Padding |
Дроппер RtlShare добавляет случайные байты в извлеченную нагрузку |
T1027.002 |
Obfuscated Files or Information: Software Packing |
Одна из стадий ВПО BH_A006 обфусцирована с помощью неизвестного протектора |
T1036.004 |
Masquerading: Masquerade Task or Service |
При создании сервисов группа Space Pirates использует легитимно выглядящие имена |
T1036.005 |
Masquerading: Match Legitimate Name or Location |
Группа Space Pirates маскирует свое ВПО под легитимное ПО |
T1055 |
Process Injection |
ВПО группы Space Pirates может внедрять шеллкод в другие процессы |
T1055.001 |
Process Injection: Dynamic-link Library Injection |
ВПО группы Space Pirates может внедрять DLL с полезной нагрузкой в другие процессы |
T1078.002 |
Valid Accounts: Domain Accounts |
Группа Space Pirates использует скомпрометированные привилегированные учетные данные |
T1112 |
Modify Registry |
Deed RAT хранит в реестре все свои данные, включая конфигурацию и плагины |
T1140 |
Deobfuscate/Decode Files or Information |
ВПО группы Space Pirates шифрует конфигурационные данные и полезную нагрузку с помощью различных алгоритмов |
T1197 |
BITS Jobs |
Группа Space Pirates использует BITS Job для загрузки ВПО |
T1218.011 |
Signed Binary Proxy Execution: Rundll32 |
Группа Space Pirates может использовать rundll32.exe для запуска DLL-библиотек |
T1553.002 |
Subvert Trust Controls: Code Signing |
Группа Space Pirates использует похищенные сертификаты для подписи некоторых экземпляров Zupdax |
T1564.001 |
Hide Artifacts: Hidden Files and Directories |
Группа Space Pirates может хранить свое ВПО в скрытых папках по пути C:\ProgramData |
T1574.002 |
Hijack Execution Flow: DLL Side-Loading |
Группа Space Pirates использует легитимные приложения, уязвимые к DLL Side-Loading |
T1620 |
Reflective Code Loading |
ВПО группы Space Pirates использует рефлективную загрузку для запуска полезной нагрузки в памяти |
Credential Access |
|
|
T1555.003 |
Credentials from Password Stores: Credentials from Web Browsers |
Группа Space Pirates использует утилиту Chromepass для извлечения паролей из хранилища браузера Chrome |
T1003.001 |
OS Credential Dumping: LSASS Memory |
Группа Space Pirates получает дампы процесса lsass для дальнейшего извлечения учетных записей |
T1040 |
Network Sniffing |
Deed RAT собирает информацию об используемых прокси с помощью прослушивания трафика |
Discovery |
|
|
T1087.001 |
Account Discovery: Local Account |
Группа Space Pirates собирает информацию о пользователях посредством команды query user |
T1087.002 |
Account Discovery: Domain Account |
Группа Space Pirates собирает информацию о пользователях в домене посредством легитимной утилиты CSVDE |
T1082 |
System Information Discovery |
ВПО группы Space Pirates собирает информацию о системе, включающую версию ОС, информацию о процессоре, памяти и дисках |
T1614.001 |
System Location Discovery: System Language Discovery |
Deed RAT в процессе сбора информации о системе получает языковой идентификатор LCID |
T1016 |
System Network Configuration Discovery |
Группа Space Pirates собирает информацию о сетевых параметрах зараженной машины |
T1069.002 |
Permission Groups Discovery: Domain Groups |
Группа Space Pirates собирает информацию о группах в домене посредством легитимной утилиты CSVDE |
T1083 |
File and Directory Discovery |
Группа Space Pirates собирает информацию о наличии файлов в системе по расширениям .doc и .pdf |
T1033 |
System Owner/User Discovery |
Группа Space Pirates собирает информацию о пользователях скомпрометированных компьютеров |
T1057 |
Process Discovery |
Группа Space Pirates использует утилиту tasklist.exe для получения информации о процессах |
Lateral Movement |
|
|
T1021.002 |
Remote Services: SMB/Windows Admin Shares |
Группа Space Pirates использует утилиты atexec.py и psexec.rb для продвижения по сети |
Collection |
|
|
T1119 |
Automated Collection |
Группа Space Pirates производит поиск и копирование файлов с масками *.doc и *.pdf |
T1560.001 |
Archive Collected Data: Archive via Utility |
Группа Space Pirates собирает в защищенные паролем архивы украденные документы с помощью 7-Zip |
T1056.001 |
Input Capture: Keylogging |
Группа Space Pirates может записывать пользовательский ввод с помощью своего ВПО |
Command and Control |
|
|
T1071.001 |
Application Layer Protocol: Web Protocols |
Deed RAT может инкапсулировать свой протокол в HTTP и HTTPS |
T1071.004 |
Application Layer Protocol: DNS |
Deed RAT может инкапсулировать свой протокол в DNS |
T1132.001 |
Data Encoding: Standard Encoding |
ВПО группы Space Pirates может сжимать сетевые сообщения с помощью алгоритмов LZNT1 и LZW |
T1573.001 |
Encrypted Channel: Symmetric Cryptography |
ВПО группы Space Pirates может шифровать сетевые сообщения с помощью симметричных алгоритмов |
T1008 |
Fallback Channels |
ВПО группы Space Pirates поддерживает работу с несколькими C2 и может обновлять список C2 через веб-страницы |
T1095 |
Non-Application Layer Protocol |
ВПО группы Space Pirates использует собственные протоколы для коммуникации с управляющим сервером |
T1102.002 |
Web Service: Bidirectional Communication |
ВПО группы Space Pirates использует связку форума Voidtools и GitHub в качестве управляющего сервера |
T1105 |
Ingress Tool Transfer |
Группа Space Pirates загружает дополнительные утилиты с управляющего сервера посредством утилиты certutil |
T1571 |
Non-Standard Port |
Группировка Space Pirates для связи с управляющим сервером использует нестандартные порты, такие как 8081, 5351, 63514 и другие |
T1572 |
Protocol Tunneling |
Группа Space Pirates для туннелирования трафика использует утилиту dog-tunnel |
T1090.001 |
Proxy: Internal Proxy |
Deed RAT может обнаруживать и использовать прокси для соединения с C2 |
IOCs
Файловые индикаторы
Deed RAT
b6860214fcc1ef17937e82b1333672afa5fcf1c1b394a0c7c0447357477fe7c9 |
3f8ee1e875cbb01e145a09db7d857b6be22bdd92 |
972a1a6f17756da29d55a84d7f3f23a4 |
212f750a1d38921b83e68e142ee4ae1c7b612bf11c99210da60775f17c85a83e |
f99f5f397fe1abb3fc25cc99fe95952fe24b6123 |
51ca39e3700e9ed16d90302dd31f3a1d |
6cfa8ce876c09f7e24af17bbe9baa97f089e9bf478a47d18417e399e64a18d40 |
1fb924ec4f0ab73a952f2a3cb624b94933275d1b |
b0b438bcb2a71233721a2ddcdb765a68 |
b7bb9b41298420d681d1a79765d7afb7ecf05d6f0baf0b29a07b8b1af20a8c97 |
2910415d483972cc17c76548e2b2aa5afd5bc59a |
0fa4a2b8210500427bb23d2d92502964 |
f554ff7eb069f0ea5ebc49e015bde1e88d4cf83f6df21e4de2056716e83fedc6 |
067ca2d961b913cb2e6d6aaa92595345125d6683 |
804824203f31ebfb56e580e73e932d26 |
7ee776272f7c51e41e10f5ffbd55c8c24ddb332e8c376e132e5a8cb72abd7397 |
1a6e675d82e67cc41493ff991f99da70316848c4 |
38c43e589e3dc65258322d91b58e2e15 |
ece771ab5ae8372078c378fa0cf0a1ac055ea5cbe6091f890185c02caf0edc19 |
c055f30523028037f51cc62d25ce6d38334a531e |
ef6264abe296357100e2db48820b13f6 |
87a2176d8839e087100530ee79aa169f5078173acac2a5652527a35924ebf15e |
2404ac00114cd2481099c52b879e1776dedb2d24 |
24ec73b4e1845088a28dde0007c2d6bd |
5c7f727c852819ae60182c4406c233f5b86962c1da3b933953058985d9f90722 |
ced02716f59a9a70c37eaf373c42796e6f3e93b0 |
d217fe96c7737ac318321deafc4cd261 |
ceca49486dd7e5cf8af7b8f297d87efe65aba69124a3b61255c6f4a099c4a2ab |
e986b238cb5fe037718172d965a41c12c85bbdd0 |
633ccb76bd17281d5288f3a5e03277a0 |
4f84f4333dc9c42ae4ed55c4550ebb14c8079235ae7de9fef4191251537454fc |
59239f73996a3f5a6260228cf7ca3c01e3a00822 |
77ef4bc2f23ef97add7ec0ad229396a4 |
8c3e0fdddc2c53cf7961f770080e96332592c847839ccf84c280da555456baf0 |
84ca568879ca62448d035d56bec816a11188b831 |
8002cd74e579a44a78b2c8e66f8f08a4 |
85d190304accb34422d3e1d603c33b86b6b8c4e88cc4713b0e0c6d4fdee9d93e |
ac499c86012858f40eb78ecf3bcefae779527d73 |
d4e51120c368ee4ef5f5571756803fd3 |
a3df5eb54f0a77cb52beccf1b2aa2caa427f80fcd047fc6be4c7aa849649e1b5 |
99cc3349b64188aae1c986afbcee7e776aa4b349 |
66e8f82a418923b92bef57ad61bcebf3 |
f9e97776826f83278c63cda59910c49920b7316433d9d95570dd187e154fed0b |
30ad2f4a758ab2c526b6439772c7cd7cee66ffc4 |
fb23fc47484150250cfd7b1260e23524 |
74ac74ea85118fe3686f9d6774de2d63db7870dadb4f0ba0d119a77d6c11323a |
0d0c026a1661923cd184b6d0fde647128be75488 |
99b86ad9bf6193b044076df373534fad |
057a16008ce50c3d02c910eac697748eb157afb8a6e8573adefa4b75b495a778 |
20c83bcfd9fb45a8ba5922dbefb74d47cb361db7 |
4db33e5390bfebd84e38cbb85b75c006 |
66bca22ba5fbd01758fde8e57e1e251191cd1c7bb599f0beb8dd0ffd661464ac |
e50dc750e7697ba5e28d6dde12e9a4d370076c0c |
dbb5995037745e04d03dc7f2985f017f |
10d122833af8b8fec97ebdd843942bfc2bf237e3b8c01ae9f852eaca2e9cddc7 |
491248fdf1141e81d5ff23eb1e44d58b50339fe2 |
a94277fad94ca6fbdb2b8eeb716bac90 |
f0b8bf55a3e23379aefd9a95c556430e073ad206b4c39e0086f0a17d00ae64fe |
c58d5d36201cee88a01c9913d771723edde302e4 |
7aa890406a74a44f17fe665653bd92e2 |
8a3aefd75501137f601d4b802959fb50b7cba2b135ce2ab2f1f5fa65b1a86159 |
0912822548e5983f8a2b6d77848994f6d929ffed |
9faf04fc6e522050527e71dea5918d01 |
3a1e67006fb1e761e0188a04361cb7a57329346e7d0a78ef909fbc5469e3c08b |
af71956b59b9c05acdcd7badecc232ca6237cc8d |
1a04af6c3abe8f67bf98adc588c46736 |
e88c7dd128c456a34804a36459f32cdf97fe30a5642caa3072ff31cda07f29e2 |
bfe05003730d79f0004cc41e09f48944df6f68fe |
6d52d0e7f49817c6315b308cb973d405 |
a2d7255cf7c8710cdec62c01b3e2c9d22600441b20914d73eb8f8af3245a9806 |
19da36d73e0a72f65c8a9f6fc2e2504ed599b57d |
8e3217391e11cabf6f9a62a35c636835 |
bfa3c91767c333a97d6849a3f885f4ed2205f24882bffbbfc916624b2601a9b7 |
6e0c406d07206b588652729a271e054c416b5c90 |
97c00cee887279f12f309a86e7bc3638 |
241d1ab6a0da9dfcbc9c565d1ff948743cd7673ed334e5906a1428055cab6c82 |
338881ff10434b523feb63a8a66370f444378cc7 |
5d0aa944ce19e0a70adad562ce0e7880 |
c8c3b639c6e880d7e01cba8cb019087f0c4d2cf4dcdfa712a18054b78e525a47 |
f4a5778b74b73745a533f22d33a65880f2968705 |
1d07e53969cd1cb34db944bfdfa5bf6f |
5e712e78736bde2d3ed507fb730be3a9d55d2b4ee3f7ff827f961fcada4e4e0b |
57792f875625fec78bea22af46010bd34dff863a |
81a93165b338dd5ebb59841e199e0460 |
c4e023110216481d0ccb09787ccc5ea46879fdf331f5d2fda2b1f33719a35104 |
a24d306d0ed0061485cb05901cf9fc9d5f07c097 |
a2221a72d42b978c0f295557a100d574 |
ef17d44cde003c17c28137c6d4692eb4a1b42f86e5d6995f2f06a05e363f044a |
c321233155af13a53ecd746eaab84cc6ac69d510 |
c1be341ffc0f58bafdf4e5210b881106 |
42ef77391f20ffc1751ded79da25376bc20a007d03e501049fff37f781df5403 |
6f8cc7abbf3185a085aa43186c5da332b04c3156 |
9a6b1bd3b7f13d30d1595b874f513744 |
cae7622a5f1ed791d317db0b3bc791a8ab71a9c68837282435f5db6bab540615 |
a7de9de3774ad507e7d1ddfcce4924625a600434 |
ab6a57e40ba74135de9fc6b8f37efa7b |
2707602481a025da29438d01e894cfc9742389d419a5b08aa96ddc76bde38cba |
493e89a70c4176dcec50f34b79eaa4f910e50800 |
7949b560ecf60644e2b537199589d67b |
5311e4fd3329945496962c6417b74da919f5e50ae20ba7ab0d5983012c956f4b |
ab64d32da52a1e516b0c874aad006db404f9c21e |
81de205ac5e44e1167c0c01c7207c6c4 |
dc3c1df20d73a62e8219ed6193ecf1229845dd0a6e42d32eb11cbaee04cfa7df |
a3225a0bbb66b5babf52466ae23a1538407f0cef |
4fdb78de4da91c06e5778feb560750f4 |
70e43da5c5b6a8cfea8fcad768a2e5cfdf532b49b5ac87ec8ca9d05d83e0e915 |
c5c844582c0590cdc901c253a121568251154c61 |
2ec55245fbe57cae1a045f9106ca709a |
1473fcf2297376a819b6cccd50dc709fb61f48f70dc9a0eaff741c893b33d670 |
e49d21f1e66268715efc6003c4e2d3b98cee666a |
ffc18496b2b1563e081beefc9e884769 |
67f7faf0161fdac7ebb619a2aa0c73a4a08def05d7752dfdd698d24410d9989e |
28ed17b046e0bed3d1cde67eccf241ecf01fe3c4 |
ef4d35b1780cb1799eadb648f4e7b5b5 |
7c11eecc2fef6a2ad2e5d80156946d7bdcb9c345d542781c3116141f10eb490f |
aa42f3758dc599e6184894a2911e774c2e16b92d |
01b596051d1fa4785ef4e73dc3f08ec0 |
e2735841dd8ae66a825182d6d06629821c49aca44357e5980c3bfb97ace7ebf0 |
57b138f2bb4731b1c50a034aff3013bce735267c |
54c7f04fc5418553812910db8adc6995 |
374fff9a48949254d72bfe34b9b62129da1cfafb74623d187791ada09d976e7d |
f95deea8d824ee681341f9457e0a86129ec4eb91 |
824fbfa8b35f19152a834a1bfff9ef54 |
Voidoor
86c17c549433223f3b59f5ee3e4f2694ebf4e6aabd66508a9a6fec1bdf830c61 |
1749f99443b345860dd037940505421c45156950 |
48097e614cdf1f9c908b7449cd1119c5 |
PlugX
22c6d07b64d40811ef31113faac7293348845ab6a06f7319a653ca694c26e94a |
a8808089c37faacebc19bafd2677ba011afffc49 |
3cf999dd950af82cad3f8c6eb5430bd5 |
8c8f9fd17d1c28b471bcc4c870ab53a3b4b260ae2fd123b0ef2a2a819ce1cc78 |
154da55173f97c50e41e48157bc94515cc6146ec |
6d3ce5d4003ce4c9af3048826638ab82 |
USB stealer
ff9a833d34ff89660c1c5f3fa71d4d88c287c183235f714e03ccbdec7a3a6b17 |
89375a28a96286584e321401915bff2860190470 |
b33e5e2e14b0fbe319f6a8b719c43c1a |
Stowaway
87d36c48bf6d1d9a3b157aaab45ae162b78b79b0c956383a670dcc7d9d7c14e8 |
3caf909e6590a4ae2db99ae577d5585d854ad15e |
8ec966f8b441fa20225e08ffd5e83f94 |
0992aa7f311e51cf84ac3ed7303b82664d7f2576598bf852dbf55d62cb101601 |
7abf05ccdf0709aacae2ebe07b7104c81b19abe1 |
3381df84cf05826aff084002ba323774 |
8756f0619caff132b0d4dfefad4387b8d5ea134b8706f345757b92658e6e50ff |
fc6b59571353c74d4d8cbd254ea7b216f8449208 |
8a7b4985db84e9093e169c237b853adc |
aafb0a46610064cd88ba99672e0f18456ed827cf46b2d3064487c45bac75637a |
b85fec5a965785830af1cf5534ef6a3b437542c2 |
5e25310d2ada344715cf8edd5e64a848 |
50c34013472f3848abb0fb280254d0514e83a65c1ce289ae199389795dcfb575 |
8ef130998044df15395dcf50123e5a1d8f6ce208 |
0c19d2e8bc1429fac245dd6c870afbe0 |
CHAOS
f3f122aee9cd682074cdc757844dfd4e65d6268c2a71430d77265cf369deb774 |
ec5394b93c376e359a8a2c380622e3a9d033d0de |
d0ea84204096109f18a2201fae1c4f30 |
Сетевые индикаторы
0077.x24hr.com |
alex.dnset.com |
amazon-corp.wikaba.com |
api.microft.dynssl.com |
apple-corp.changeip.org |
as.amazon-corp.wikaba.com |
asd.powergame.0077.x24hr.com |
bamo.ocry.com |
chdsjjkrazomg.dhcp.biz |
comein.journal.itsaol.com |
eset.zzux.com |
fgjhkergvlimdfg2.wikaba.com |
findanswer123.tk |
freewula.strangled.net |
fssprus.dns04.com |
ftp.microft.dynssl.com |
goon.oldvideo.longmusic.com |
journal.itsaol.com |
js.journal.itsaol.com |
lck.gigabitdate.com |
loge.otzo.com |
mail.playdr2.com |
mail.tstartel.org |
miche.justdied.com |
micro.dns04.com |
microft.dynssl.com |
mktoon.ftp1.biz |
news.flashplayeractivex.info |
noon.dns04.com |
ns2.gamepoer7.com |
ns9.mcafee-update.com |
oldvideo.longmusic.com |
pop.playdr2.com |
reportsearch.dynamic-dns.net |
rt.ftp1.biz |
ruclient.dns04.com |
serviechelp.changeip.us |
shareddocs.microft.dynssl.com |
srv.xxxy.biz |
staticd.dynamic-dns.net |
szuunet.strangled.net |
tombstone.kozow.com |
toogasd.www.oldvideo.longmusic.com |
toon.mrbasic.com |
update.flashplayeractivex.info |
web.miscrosaft.com |
werwesf.dynamic-dns.net |
wwa1we.wbew.amazon-corp.wikaba.com |
www.0077.x24hr.com |
www.omgod.org |
ybcps4.freeddns.org |
beachdrivingfun.comsnn3.mhysl.org |
123q4wfbs.staticd.dynamic-dns.net |
1cnet.changeip.co |
aace.zzux.com |
ablank.ddnsfree.com |
accountsupport.ftp1.biz |
ace1.dynamic-dns.net |
add.srv.xxxy.biz |
ade.aace.zzux.com |
adm.outlook.onmypc.net |
adn.aace.zzux.com |
aeo.dotnet.almostmy.com |
aep.winsvr.lflinkup.org |
afa.aace.zzux.com |
afd.aace.zzux.com |
afm.dotnet.almostmy.com |
afp.anp.ddns.ms |
agdfyvkiyrgyauhfjdf.journal.itsaol.com |
am.jex.ddns.us |
another.journal.itsaol.com |
anp.aace.zzux.com |
anp.ddns.ms |
ans.itissohard.journal.itsaol.com |
apd.anp.ddns.ms |
api.reportsearch.dynamic-dns.net |
app.anp.ddns.ms |
areyoufuckingkiddingme.staticd.dynamic-dns.net |
aro.noon.wikaba.com |
asb.anp.ddns.ms |
asd3.as.amazon-corp.wikaba.com |
asdfas.w3.oldvideo.longmusic.com |
asrweer.amazon-corp.wikaba.com |
asu.noon.wikaba.com |
atec.dnset.com |
ato.dotnet.almostmy.com |
ato.jex.ddns.us |
au.dotnet.almostmy.com |
au.serviechelp.changeip.us |
auca.py.dns04.com |
ava.anp.ddns.ms |
azx.aace.zzux.com |
ba.tu.qpoe.com |
back.serviechelp.changeip.us |
bba.dns04.com |
bca.aace.zzux.com |
beachdrivingfun.com |
bel.dynamicdns.edns.biz |
bin.anp.ddns.ms |
bin.bba.dns04.com |
bin.faz.dynamic-dns.net |
bit.chdsjjkrazomg.dhcp.biz |
blog.beachdrivingfun.com |
brenken.dotnet.almostmy.com |
brrkst.dynamic-dns.net |
bz.py.dns04.com |
cai.wulatula.xxxy.biz |
cba.anp.ddns.ms |
cch.noon.xxxy.biz |
cchp.aace.zzux.com |
cchp.wulatula.xxxy.biz |
cdnsvc.microft.dynssl.com |
chip.noon.dns04.com |
chip.serviechelp.changeip.us |
chrome.py.dns04.com |
ciii.chdsjjkrazomg.dhcp.biz |
cloud.noon.dns04.com |
cmax.amazon-corp.wikaba.com |
coa.noon.wikaba.com |
com.loge.otzo.com |
com.ruclient.dns04.com |
community.reportsearch.dynamic-dns.net |
conhost.reportsearch.dynamic-dns.net |
contact.chdsjjkrazomg.dhcp.biz |
cood.serviechelp.changeip.us |
crc.jex.ddns.us |
crc.noon.wikaba.com |
crc.noon.xxxy.biz |
cro.src.ssl443.org |
cstg.jmjejij.otzo.com |
cstg.tu.wwwhost.us |
cstg.wula.zzux.com |
cumulative.dotnet.almostmy.com |
dba.aace.zzux.com |
dbb.anp.ddns.ms |
didle.staticd.dynamic-dns.net |
digital.brrkst.dynamic-dns.net |
dm.jex.ddns.us |
dmz.jex.ddns.us |
dnmd.0077.x24hr.com |
dns04.com.ruclient.dns04.com |
dnsfind.reportsearch.dynamic-dns.net |
dnsinfo.microft.dynssl.com |
docs.ace1.dynamic-dns.net |
docs.atec.dnset.com |
docs.bba.dns04.com |
docs.jmjejij.otzo.com |
docs.microft.dynssl.com |
dotnet.almostmy.com |
dr.journal.itsaol.com |
dt.staticd.dynamic-dns.net |
dttd.chdsjjkrazomg.dhcp.biz |
dttd.serviechelp.changeip.us |
dwm.dotnet.almostmy.com |
dynamicdns.edns.biz |
edge.microft.dynssl.com |
edu.jex.ddns.us |
ee.chdsjjkrazomg.dhcp.biz |
ee.mktoon.ftp1.biz |
eeee.chdsjjkrazomg.dhcp.biz |
eeee.mktoon.ftp1.biz |
emv1.beachdrivingfun.com |
erdcserver.microft.dynssl.com |
erdserver.microft.dynssl.com |
etonlkk.chdsjjkrazomg.dhcp.biz |
exam.bba.dns04.com |
exam.faz.dynamic-dns.net |
exam.reportsearch.dynamic-dns.net |
exec.anp.ddns.ms |
exowa.microft.dynssl.com |
fa.anp.ddns.ms |
fand.faz.dynamic-dns.net |
fas.anp.ddns.ms |
faugi.1cnet.changeip.co |
faugi.py.dns04.com |
faz.dynamic-dns.net |
faz.faz.dynamic-dns.net |
fcc.noon.xxxy.biz |
fcc.src.ssl443.org |
fera.aace.zzux.com |
fileserverrt.reportsearch.dynamic-dns.net |
final.staticd.dynamic-dns.net |
finallyd.youthinkyouaredecent.oldvideo.longmusic.com |
find.mktoon.ftp1.biz |
find.serviechelp.changeip.us |
first.srv.xxxy.biz |
fly.chdsjjkrazomg.dhcp.biz |
flyme.oldvideo.longmusic.com |
foc.jex.ddns.us |
follme.www.amazon-corp.wikaba.com |
forgodsake.oldvideo.longmusic.com |
forsafeconcern.journal.itsaol.com |
ftp.1cnet.changeip.co |
ftp.aace.zzux.com |
ftp.accountsupport.ftp1.biz |
ftp.amazon-corp.wikaba.com |
ftp.anp.ddns.ms |
ftp.apple-corp.changeip.org |
ftp.bba.dns04.com |
ftp.dotnet.almostmy.com |
ftp.faz.dynamic-dns.net |
ftp.jmjejij.otzo.com |
ftp.journal.itsaol.com |
ftp.miche.justdied.com |
ftp.nvidia.freewww.biz |
ftp.oldvideo.longmusic.com |
ftp.rt.ftp1.biz |
ftp.staticd.dynamic-dns.net |
ftp.werwesf.dynamic-dns.net |
ftp.winsvr.lflinkup.org |
ftp.wula.zzux.com |
fucker.www.amazon-corp.wikaba.com |
fuckinglifs.journal.itsaol.com |
fx.anp.ddns.ms |
ggt.jmjejij.otzo.com |
ggt.wula.zzux.com |
go.staticd.dynamic-dns.net |
gofuckyourself.amazon-corp.wikaba.com |
google.ace1.dynamic-dns.net |
google.atec.dnset.com |
google.winsvr.lflinkup.org |
google.wula.zzux.com |
google.wulatula.xxxy.biz |
goole.faz.dynamic-dns.net |
gooz.noon.dns04.com |
gov.ace1.dynamic-dns.net |
gov.atec.dnset.com |
gov.jmjejij.otzo.com |
gov.noon.xxxy.biz |
gov.winsvr.lflinkup.org |
gov.wula.zzux.com |
gov.wulatula.xxxy.biz |
govnmer.0077.x24hr.com |
grcc.winsvr.lflinkup.org |
h.mktoon.ftp1.biz |
heavsick.staticd.dynamic-dns.net |
hello.noon.dns04.com |
hello.serviechelp.changeip.us |
help.chdsjjkrazomg.dhcp.biz |
help.mktoon.ftp1.biz |
help.noon.dns04.com |
help.noon.xxxy.biz |
hignland.oldvideo.longmusic.com |
homeportal.reportsearch.dynamic-dns.net |
hop.mktoon.ftp1.biz |
hostname.reportsearch.dynamic-dns.net |
hq.faz.dynamic-dns.net |
httpproxy.reportsearch.dynamic-dns.net |
hug.noon.dns04.com |
hv.dotnet.almostmy.com |
hyataung.duckdns.org |
int.jex.ddns.us |
int.noon.wikaba.com |
it.jmjejij.otzo.com |
itissohard.journal.itsaol.com |
jc.chdsjjkrazomg.dhcp.biz |
jex.ddns.us |
jinj.faz.dynamic-dns.net |
jjton.srv.xxxy.biz |
jmjejij.otzo.com |
join.chdsjjkrazomg.dhcp.biz |
join.mktoon.ftp1.biz |
join.noon.dns04.com |
join.srv.xxxy.biz |
joodte.serviechelp.changeip.us |
juice.mktoon.ftp1.biz |
jujic.dotnet.almostmy.com |
ka.wula.zzux.com |
kami.atec.dnset.com |
kami.wulatula.xxxy.biz |
kamishi.wulatula.xxxy.biz |
kana.mktoon.ftp1.biz |
kana.serviechelp.changeip.us |
katana.serviechelp.changeip.us |
kingkong.amazon-corp.wikaba.com |
knowledge.reportsearch.dynamic-dns.net |
kono.noon.dns04.com |
kv.aace.zzux.com |
ladyboy.journal.itsaol.com |
lan.anp.ddns.ms |
lan.faz.dynamic-dns.net |
lan.noon.dns04.com |
lan.src.ssl443.org |
land.faz.dynamic-dns.net |
last.mktoon.ftp1.biz |
lb.brrkst.dynamic-dns.net |
lcd.noon.xxxy.biz |
le.bba.dns04.com |
life.serviechelp.changeip.us |
like.serviechelp.changeip.us |
like.srv.xxxy.biz |
likeit.chdsjjkrazomg.dhcp.biz |
lin.aace.zzux.com |
lin.bba.dns04.com |
link.serviechelp.changeip.us |
live.serviechelp.changeip.us |
localmsk.reportsearch.dynamic-dns.net |
log.mktoon.ftp1.biz |
lonely.chdsjjkrazomg.dhcp.biz |
lt.wulatula.xxxy.biz |
mail.0077.x24hr.com |
mail.anp.ddns.ms |
mail.mktoon.ftp1.biz |
mail.serviechelp.changeip.us |
mail.werwesf.dynamic-dns.net |
mail1.serviechelp.changeip.us |
mail2.serviechelp.changeip.us |
mailend.dotnet.almostmy.com |
mailend.srv.xxxy.biz |
make.bba.dns04.com |
mcc.brrkst.dynamic-dns.net |
mcx.jex.ddns.us |
mdt.srv.xxxy.biz |
mf.noon.xxxy.biz |
mgi.faz.dynamic-dns.net |
mgimo.1cnet.changeip.co |
mgo.bba.dns04.com |
mgo.dynamicdns.edns.biz |
mgo.jex.ddns.us |
min.brrkst.dynamic-dns.net |
mjejij.otzo.com |
mmmg.chdsjjkrazomg.dhcp.biz |
mohana.casacam.net |
moon.mktoon.ftp1.biz |
mor.noon.wikaba.com |
mp.noon.dns04.com |
msk.chdsjjkrazomg.dhcp.biz |
msk.noon.dns04.com |
msk.serviechelp.changeip.us |
msu.anp.ddns.ms |
nb.dotnet.almostmy.com |
neg.src.ssl443.org |
nei.ace1.dynamic-dns.net |
nei.jmjejij.otzo.com |
ng.noon.xxxy.biz |
noo.noon.wikaba.com |
noon.wikaba.com |
noon.xxxy.biz |
npl.dynamicdns.edns.biz |
ns.mktoon.ftp1.biz |
ns02.dynamicdns.edns.biz |
ns05.reportsearch.dynamic-dns.net |
nvidia.freewww.biz |
nvidia.nvidia.freewww.biz |
nz.wulatula.xxxy.biz |
ohk.journal.itsaol.com |
ohyeah.dnmd.0077.x24hr.com |
ohyigaga.oldvideo.longmusic.com |
oka.faz.dynamic-dns.net |
oldfucl.oldvideo.longmusic.com |
olga.winsvr.lflinkup.org |
one.bba.dns04.com |
onetwo.mktoon.ftp1.biz |
opk.anp.ddns.ms |
opt.bba.dns04.com |
orl.jex.ddns.us |
outlook.onmypc.net |
pdd.jmjejij.otzo.com |
person.serviechelp.changeip.us |
pgs.dotnet.almostmy.com |
pornhub.journal.itsaol.com |
powergame.0077.x24hr.com |
ppt.jmjejij.otzo.com |
pre.noon.wikaba.com |
prime.1cnet.changeip.co |
pro.winsvr.lflinkup.org |
proryv2020.1cnet.changeip.co |
psq.jex.ddns.us |
pul.dynamicdns.edns.biz |
py.dns04.com |
ram.noon.wikaba.com |
rest.bba.dns04.com |
rid.serviechelp.changeip.us |
romis.wulatula.xxxy.biz |
rosgvard.py.dns04.com |
rov.anp.ddns.ms |
rov.dotnet.almostmy.com |
rov.noon.dns04.com |
rov.noon.wikaba.com |
rov.noon.xxxy.biz |
rox.noon.wikaba.com |
roz.noon.wikaba.com |
ru.serviechelp.changeip.us |
ru5.fljsm.com |
ruclient.dns04.com.ruclient.dns04.com |
sacere.youthinkyouaredecent.oldvideo.longmusic.com |
sdo.microft.dynssl.com |
seao.jex.ddns.us |
search.microft.dynssl.com |
secured02b-support.ftp1.biz |
serv.mktoon.ftp1.biz |
serv.serviechelp.changeip.us |
server.chdsjjkrazomg.dhcp.biz |
service.mktoon.ftp1.biz |
service.noon.dns04.com |
service.serviechelp.changeip.us |
seven.chdsjjkrazomg.dhcp.biz |
shirt.ftp1.biz |
sim.anp.ddns.ms |
skvm.serviechelp.changeip.us |
sms.serviechelp.changeip.us |
smsreport.microft.dynssl.com |
somuch.amazon-corp.wikaba.com |
south.chdsjjkrazomg.dhcp.biz |
spb.winsvr.lflinkup.org |
speedtest.reportsearch.dynamic-dns.net |
sprfilet.microft.dynssl.com |
src.ssl443.org |
srcier0wqesj1.microft.dynssl.com |
sslvpn.microft.dynssl.com |
stmspeedtest.reportsearch.dynamic-dns.net |
stp.noon.xxxy.biz |
surender.mktoon.ftp1.biz |
svhostlit.reportsearch.dynamic-dns.net |
sy.noon.wikaba.com |
ta.noon.xxxy.biz |
tach.anp.ddns.ms |
talk.noon.dns04.com |
task.noon.dns04.com |
tataka.chdsjjkrazomg.dhcp.biz |
tax.noon.xxxy.biz |
tc.chdsjjkrazomg.dhcp.biz |
tellmesomesotry.oldvideo.longmusic.com |
test.beachdrivingfun.com |
test.mktoon.ftp1.biz |
test.noon.wikaba.com |
third.srv.xxxy.biz |
three.brrkst.dynamic-dns.net |
three.dotnet.almostmy.com |
tim.bba.dns04.com |
tom.bba.dns04.com |
tongton.noon.dns04.com |
toomuch.brrkst.dynamic-dns.net |
toon.brrkst.dynamic-dns.net |
top.noon.dns04.com |
touch.brrkst.dynamic-dns.net |
touch.noon.dns04.com |
tracertoute.reportsearch.dynamic-dns.net |
tre.dynamicdns.edns.biz |
tt.oldvideo.longmusic.com |
tu.wula.zzux.com |
two.aace.zzux.com |
tx.wula.zzux.com |
udp.aace.zzux.com |
udp.tu.qpoe.com |
uis.noon.wikaba.com |
uisp.noon.xxxy.biz |
up.serviechelp.changeip.us |
upi.jex.ddns.us |
usi.jex.ddns.us |
uua.jex.ddns.us |
uuee.dotnet.almostmy.com |
val.mktoon.ftp1.biz |
veejayofficeds.synology.me |
vimdoc.reportsearch.dynamic-dns.net |
vipnet.1cnet.changeip.co |
vo.wula.zzux.com |
vo.wulatula.xxxy.biz |
vris.chdsjjkrazomg.dhcp.biz |
warp.whatzsofun.com |
wbbb.oldvideo.longmusic.com |
wch.anp.ddns.ms |
web.winsvr.lflinkup.org |
webdocsshare.microft.dynssl.com |
webservice.reportsearch.dynamic-dns.net |
webtest.reportsearch.dynamic-dns.net |
wifi48-2.loyno.edu |
wiki.noon.wikaba.com |
win.outlook.onmypc.net |
winsvr.lflinkup.org |
wl.oldvideo.longmusic.com |
wold.chdsjjkrazomg.dhcp.biz |
woldt.srv.xxxy.biz |
wood.chdsjjkrazomg.dhcp.biz |
wordpress.beachdrivingfun.com |
world.winsvr.lflinkup.org |
wserver1.microft.dynssl.com |
wula.zzux.com |
wulatula.xxxy.biz |
www.1cnet.changeip.co |
www.aace.zzux.com |
www.accountsupport.ftp1.biz |
www.alex.dnset.com |
www.amazon-corp.wikaba.com |
www.anp.ddns.ms |
www.bamo.ocry.com |
www.bba.dns04.com |
www.beachdrivingfun.com |
www.dotnet.almostmy.com |
www.elienceso.kozow.com |
www.fgjhkergvlimdfg2.wikaba.com |
www.journal.itsaol.com |
www.loge.otzo.com |
www.miche.justdied.com |
www.microft.dynssl.com |
www.news.flashplayeractivex.info |
www.nvidia.freewww.biz |
www.oldvideo.longmusic.com |
www.reportsearch.dynamic-dns.net |
www.rt.ftp1.biz |
www.secured02b-support.ftp1.biz |
www.update.flashplayeractivex.info |
www.veejayofficeds.synology.me |
www.winsvr.lflinkup.org |
xdd.wulatula.xxxy.biz |
xsy.tu.qpoe.com |
xts.reportsearch.dynamic-dns.net |
xx.wulatula.xxxy.biz |
yand.anp.ddns.ms |
yd.wulatula.xxxy.biz |
youthinkyouaredecent.oldvideo.longmusic.com |
yt.journal.itsaol.com |
yy.jmjejij.otzo.com |
za.anp.ddns.ms |
zai.aace.zzux.com |
zap.bba.dns04.com |
zhi.aace.zzux.com |
zim.faz.dynamic-dns.net |
zip.faz.dynamic-dns.net |
ziz.faz.dynamic-dns.net |
zmaiewrdtgfhnn.www.amazon-corp.wikaba.com |
zmain.www.amazon-corp.wikaba.com |
zt.wulatula.xxxy.biz |
zzp.bba.dns04.com |