Positive Technologies
PT Expert Security Center

Space Pirates: исследуем нестандартные техники, новые векторы атак и инструменты группировки

Space Pirates: исследуем нестандартные техники, новые векторы атак и инструменты группировки

Содержание

Введение

В конце 2019 года специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) обнаружили новую группировку, которую назвали Space Pirates. К тому моменту она была активна уже как минимум с 2017 года. Первое полноценное исследование, описывающее группу, выпущено в начале 2022-го. К сегодняшнему дню она усилила свою активность в отношении российских компаний: в течение года мы часто сталкивались со Space Pirates во время расследований кибератак. Тактики группировки практически не поменялись, однако она разработала новые инструменты и улучшила старые.

Основными целями злоумышленников по-прежнему являются шпионаж и кража конфиденциальной информации. Однако Space Pirates расширила географию атак и сферу своих интересов. В России за год атакованы по крайней мере 16 организаций, а в Сербии — одна. Среди новых жертв нам удалось выявить государственные и образовательные учреждения, охранные предприятия, предприятия авиационной, ракетно-космической и сельскохозяйственной промышленности, военно-промышленного и топливно-энергетического комплекса и компании, занимающиеся информационной безопасностью в России и Сербии.

1. Исследование сетевой инфраструктуры

На одном из управляющих серверов Space Pirates мы обнаружили Acunetix, что говорит о вероятном векторе атаки через эксплуатацию уязвимостей, который мы раньше не наблюдали.

Acunetix на одном из управляющих серверов Space Pirates
Рисунок 1. Acunetix на одном из управляющих серверов Space Pirates

Как мы заметили во время расследований, целью группы среди прочего являются почтовые архивы PST. К примеру, ошибка конфигурации управляющего сервера Space Pirates позволила нам изучить его содержимое и обнаружить два почтовых архива одного из министерств Сербии.

Управляющий сервер с украденными данными и веб-шеллы
Рисунок 2. Управляющий сервер с украденными данными и веб-шеллы

Учреждение было уведомлено по линии национального центра реагирования на инциденты ИБ (CERT). Помимо украденных данных на сервере обнаружены веб-шелл Godzilla и обфусцированный туннель Neo-reGeorg.

Сетевая инфраструктура Space Pirates по-прежнему задействует небольшое количество IP-адресов, на которые указывают DDNS-домены. Кроме того, злоумышленники часто переиспользуют старые адреса сайтов, создавая на них домены более высокого уровня (например, вида ruclient.dns04.com.ruclient.dns04.com).

Группировка также начала использовать ВПО ShadowPad. Этот факт наши специалисты заметили в рамках отслеживания изменений в инфраструктуре хакеров с помощью внутренней автоматизированной системы ScanDat: мы получили уведомление о появившейся цепочке SSL-сертификатов, свойственных указанному ВПО. О цепочке мы писали в одном из предыдущих отчетов. В дальнейшем при расследовании инцидента у клиента мы смогли обнаружить ShadowPad, используемый Space Pirates.

Обнаруженная цепочка SSL-сертификатов, характерных для ShadowPad
Рисунок 3. Обнаруженная цепочка SSL-сертификатов, характерных для ShadowPad

2. Анализ ВПО и инструментов

2.1. Deed RAT

Практически в каждом расследовании мы наблюдали применение группировкой бэкдора Deed RAT. Насколько мы можем судить, Space Pirates отходят от использования других бэкдоров. Схожесть кода Deed RAT с ShadowPad, которую также отметили наши коллеги, может говорить о том, что бэкдор является эволюцией ShadowPad, а ShadowPad, в свою очередь, считается эволюцией PlugX. Однако, в отличие от ShadowPad и PlugX, Deed RAT пока замечен только у Space Pirates.

Бэкдор продолжает разрабатываться. При расследовании инцидента на одном из зараженных устройств мы обнаружили также и 64-битную версию Deed RAT. Структура заголовка ее основного модуля и плагинов почти не отличается от 32-битной версии и выглядит следующим образом:

    
struct SectionHeader { DWORD VirtualSize; DWORD SizeOfRawData; }; struct ModuleHeader { DWORD Signature; // 0xDEED4554 DWORD ModuleId; DWORD EntryPoint; QWORD OriginalBase; DWORD AbsoluteOffset; SectionHeader Sections[3]; DWORD RelocationsVirtualSize; };

В новых версиях несколько изменился алгоритм расшифрования строк. Если раньше указывалась длина каждой строки, то теперь этого нет, а строки завершаются нулевым байтом.

Первоначальный алгоритм расшифрования, включающий длину строки
Рисунок 4. Первоначальный алгоритм расшифрования, включающий длину строки
Обновленный алгоритм расшифрования без длины строки
Рисунок 5. Обновленный алгоритм расшифрования без длины строки

На зараженных Deed RAT компьютерах нам удалось обнаружить два новых плагина, полученных динамически с контрольного сервера. Первый называется Disk, имеет идентификатор 0×250 и используется для работы с дисками. Особенностью этого плагина является то, что он, по сути, является оберткой над Windows API. Disk поддерживает десять сетевых команд, описанных ниже.


Идентификатор

Описание

0х250

Получение списка дисков

0х251

Получение списка файлов в папке

0х252

Рекурсивное получение списка файлов в папке. В ответе возвращаются поля структуры WIN32_FIND_DATAW, такие как временные метки, размер, атрибуты и имя

0х253

Выполнение функции SHFileOperation с заданным кодом операции и флагами FOF_NOERRORUI | FOF_NOCONFIRMMKDIR | FOF_NOCONFIRMATION | FOF_SILENT | FOF_MULTIDESTFILES

0х254

Выполнение команды через CreateProcess

0х255

Получение атрибутов и содержимого файла

0х257

Запись файла с атрибутами по указанному пути

0х259

Создание папки

0х25A

Получение списка сетевых ресурсов

0х25B

Подключение сетевого диска. В команде передается структура NETRESOURCEW


Второй плагин называется Portmap и имеет идентификатор 0×290. Вероятно, злоумышленники взяли за основу утилиту ZXPortMap, которую часто используют азиатские группировки. Плагин применяется для перенаправления портов (port forwarding) и поддерживает три сетевые команды, каждая из которых является режимом работы.


Идентификатор

Описание

0х290

Проксирование одного запроса

0х292

Запуск на заданном порте простого прокси-сервера

0х294

Запуск на заданном порте прокси-сервера SOCKS5 без аутентификации


Помимо этого, в коде основного модуля присутствует обращение к модулю с идентификатором 0×C0, который ни разу нам не встретился. Судя по всему, он раньше включался в список встроенных модулей и выполнял действия перед запуском бэкдора.

Заголовок конфигурации в новых версиях выглядит следующим образом:

    
struct DeedRATConfigHeader { DWORD Signature; // 0xC88CDB32 BYTE UnusedFlag; WORD pInitialKey; BYTE PairReplacableFlag1; WORD pInstallationPath; WORD pSideLoadingDllName; WORD pShellcodeName; WORD pServiceName; WORD pDisplayedServiceName; WORD pServiceDescription; WORD pPersistentRegistryKey; WORD pPersistentRegistryValue; BYTE PairReplacableFlag2; WORD pTargetProcessForInject1; WORD pTargetProcessForInject2; WORD pTargetProcessForInject3; WORD pTargetProcessForInject4; WORD pBotID; BYTE UnusedFlag; WORD pMutexName; BYTE Unknown[58]; BYTE DayOfWeek1; BYTE StartHour1; BYTE EndHour1; BYTE DayOfWeek2; BYTE StartHour2; BYTE EndHour2; BYTE DayOfWeek3; BYTE StartHour3; BYTE EndHour3; BYTE DayOfWeek4; BYTE StartHour4; BYTE EndHour4; BYTE DnsFlag; DWORD DnsIP1; DWORD DnsIP2; DWORD DnsIP3; DWORD DnsIP4; BYTE DohFlag; WORD pDohAddress1; WORD pDohAddress2; WORD pDohAddress3; WORD pDohAddress4; BYTE Unknown[34]; WORD pC2Url1; WORD pC2Url2; WORD pC2Url3; WORD pC2Url4; BYTE UnusedFlag; WORD pProxyUrl1; WORD pProxyUrl2; WORD pProxyUrl3; WORD pProxyUrl4; BYTE Unknown[3]; };

Остальная часть конфигурации состоит из зашифрованных строк, указатели на которые содержатся в заголовке.

Список DNS в конфигурации неизменен: 8.8.8.8 (Google Public DNS), 1.1.1.1 (Cloudflare DNS), 9.9.9.9 (Quad9 DNS), 222.222.67[.]208. Последним DNS, скорее всего, должен быть 208.67.222.222 (Cisco OpenDNS). Похоже, что адреса хранятся не с сетевым, а с обратным порядком байтов (little-endian). Вероятно, ошибка до сих пор не замечена из-за того, что все остальные адреса зеркальные, а этот адрес находится в конце и до него очередь доходит редко.

На 222.222.67[.]208 никогда не был замечен сервис DNS. Мы уже наблюдали подобные попытки разрешения имен через несуществующий DNS (см. рисунок ниже).

Трафик с обращениями к несуществующему DNS-серверу
Рисунок 6. Трафик с обращениями к несуществующему DNS-серверу

Такие обращения с большой вероятностью говорят о заражении Deed RAT.

В отличие от описанного нами ранее семпла, бэкдор содержит псевдопеременную окружения %AUTOPATH%, которая используется в поле конфигурации InstallationPath и в зависимости от прав бэкдора и разрядности системы преобразуется:

  • в %AppData% — если у бэкдора нет прав администратора;
  • %ProgramFiles(x86)% — если у бэкдора есть права администратора, а версия Windows 64-битная;
  • %ProgramFiles% — если у бэкдора есть права администратора, а версия Windows 32-битная.

Подобное мы уже видели в PlugX, где использовалась переменная %AUTO%.

Поскольку группировка предположительно имеет китайские корни, то интересной особенностью является то, что в конфигурации постоянно фигурирует цифра 4: четыре дня, в которые бэкдору запрещено работать, четыре ссылки на C2-серверы, четыре ссылки на прокси-серверы, четыре процесса для инжекта, четыре DNS-сервера, четыре адреса DoH. Дело в том, что в китайском языке иероглиф 四, обозначающий цифру 4, произносится так же, как и иероглиф 死, обозначающий смерть, только с другой интонацией, — потому число считается несчастливым.

2.2. Voidoor

В ходе одного из расследований мы получили неизвестный ранее образец ВПО, отличающийся своей функциональностью. По выстроенному таймлайну появления образца на зараженном устройстве мы предположили, что вредонос был доставлен через уже установленный на компьютере Deed RAT и принадлежит группировке Space Pirates. В дальнейшем мы в этом убедились. ВПО мы назвали Voidoor — по имени контрольного сервера и классу «бэкдор».

Появление Voidoor (ConsoleApplication1.exe) на зараженном компьютере ALEX-PC
Рисунок 7. Появление Voidoor (ConsoleApplication1.exe) на зараженном компьютере ALEX-PC

Voidoor скомпилирован в конце 2022 года, представляет собой 32-битный файл формата EXE и содержит PDB-путь C:\_\Project1\Release\Project1.pdb.

Информация из DIE!
Рисунок 8. Информация из DIE!

Большинство строк внутри зашифрованы XOR на 0×22.

Обфусцированные стековые строки
Рисунок 9. Обфусцированные стековые строки

Жизненный цикл этого ВПО можно поделить на следующие части:

  1. Подготовка.
  2. Работа с репозиториями на GitHub.
  3. Закрепление в системе.
  4. Взаимодействие через форум voidtools.
  5. Взаимодействие через GitHub.

2.2.1. Подготовительная стадия

Вначале семпл пытается открыть порт 27015. Если это не удается, процесс досрочно завершается. Таким образом обеспечивается одновременная работа только одного семпла. Следом расшифровывается основная часть строк. Их можно поделить на несколько групп:

  1. Взаимодействие с GitHub: токен доступа (access token), HTTP-заголовки, имя пользователя, его репозитории, имена файлов, которые требуется скачать и запустить.
  2. Взаимодействие с форумом voidtools: URI с параметрами.
  3. Общение и с GitHub, и с voidtools: заголовок User-Agent — Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36. Примечательно, что в сетевом взаимодействии HTTP-заголовок написан в нижнем регистре, в отличие от других полей.
  4. Деятельность на локальном компьютере: название задачи для планировщика, пути к файлам, созданным в ходе работы вредоноса.

Эти строки расшифровываются в одной функции, и их можно отнести к конфигурации файла. Кроме того, по ходу работы программы расшифровываются локально используемые строки.

На этом этапе также ведется работа с идентификатором жертвы, который хранится в файле %TEMP%/ids. Если этого файла нет, он создается, а в качестве идентификатора используется конкатенация трех случайных чисел.

Генерация идентификатора жертвы
Рисунок 10. Генерация идентификатора жертвы

2.2.2. Работа с репозиториями на GitHub

Благодаря тому, что в семпл вшит персональный токен доступа, мы можем узнать немного о владельце и его репозиториях:

    
Token issuer: hasdhuahd Token issuer url: https://api.github.com/users/hasdhuahd User created at: 2022-11-23T01:08:24Z User updated at: 2023-03-20T07:47:54Z Project: hasdhuahd/919A1C3FD38A41D89ED53F1967AF443D Created at: 2022-11-23T03:44:21Z Visibility: private Project: hasdhuahd/myprivaterepo-1 Created at: 2022-11-23T03:44:32Z Visibility: private Project: hasdhuahd/13F20E32BDBA46229631517AB130A7E7 Created at: 2022-11-24T04:39:35Z Visibility: public Project: hasdhuahd/al-khaser Created at: 2022-12-07T08:16:58Z Visibility: public
  • hasdhuahd/919A... — выполняет функции командного центра.
  • hasdhuahd/myprivaterepo-1 — содержит инструменты, используемые ВПО.
  • hasdhuahd/13F2... — содержит единственный файл с UUID. Назначение неизвестно.
  • hasdhuahd/al-khaser — форк публичной утилиты для бенчмаркинга антивирусов.

Семпл собирает пути к репозиториям, с которыми будет работать.

Формирование путей к нужному репозиторию
Рисунок 11. Формирование путей к нужному репозиторию

За сетевое взаимодействие отвечает libcurl.

Первая задача ВПО — оповестить создателей о новой жертве. Для этого он формирует ссылку https://api.github.com/repos/hasdhuahd/919A.../git/trees/main?recursive=1 и скачивает файл 1A11878899834F1591DFADC277B2132E (при отсутствии сетевой доступности программа войдет в вечный цикл до тех пор, пока скачивание не произойдет). В файле ведется список жертв в виде нескольких десятков строк, состоящих из имени компьютера и сгенерированного идентификатора.

Часть списка зарегистрированных жертв. В качестве разделителя используется +
Рисунок 12. Часть списка зарегистрированных жертв. В качестве разделителя используется +

Парсинг JSON-файла, возвращаемого GitHub, происходит с помощью нарезки подстрок.

Каждый разработчик проходил через этот этап
Рисунок 13. Каждый разработчик проходил через этот этап

Если в указанном списке нет семпла, то вредонос отправляет HTTP-запрос PUT на api.github.com (на GitHub можно добавлять и изменять файлы посредством PUT-запросов: docs.github.com/en/rest/repos/contents#create-or-update-file-contents). Примечательно то, что на этом этапе расшифровывается одна из строк кода ВПО, в которую позже будут внесены изменения:

    
{"message": "commit message", "content": "dGhpcyBpcyBkb25l", "sha": "164adc449d458c4b0819bb348db9b07ca2fc367d", "branch": "main"}

Из dGhpcyBpcyBkb25l получается this is done. Эта строка заменяется на добавляемый идентификатор, и полученное значение отправляется в файл 164adc449d458c4b0819bb348db9b07ca2fc367d. Затем семпл обращается к репозиторию myprivaterepo-1, откуда в папку %TEMP%\myfile.bin скачивается файл с шеллкодом, предварительно зашифрованный XOR на 0×22.

Стоит упомянуть, что разработчик реализовал механизм контроля целостности: в репозитории к именам файлов в конце прибавлена контрольная сумма SHA-256, которая вычленяется из скачанных файлов и проверяется.

Проверка контрольной суммы скачанного файла
Рисунок 14. Проверка контрольной суммы скачанного файла

Судя по «битым» файлам шеллкодов в истории репозитория, эта отчаянная мера реализована в качестве дополнительной отладки того, что файл валиден. Интересно, что бинарные файлы в определенный момент стали дополнительно кодироваться с помощью Base64, чтобы избежать дополнительных проблем с интерпретацией байтов при хранении в Git.

Далее семпл завершает все процессы с названием ConsoleApplication1.exe, после чего скачивает одноименный файл из репозитория с инструментами и сохраняет в папку с шеллкодом.

2.2.3. Закрепление в системе

ВПО формирует задачу для запуска в планировщике:

schtasks /create /tn MyApp /tr <Путь к файлу> /sc minute /mo 1 /f && schtasks /create /tn MyApp /tr <Путь к файлу> /sc minute /mo 1 /ru system /f

Это необходимо, чтобы запускаться каждую минуту, желательно с системными правами. Благодаря проверке порта 27015 такая вопиющая частота вызова не создаст конфликта в логике работы. Примечателен способ закрепления: используется ранее скачанный ConsoleApplication1.exe, который является инструментом для запуска шеллкода. Затем процесс формирует задачу в файле orderFile.txt, содержание которой представляет в формате, похожем на результат работы certutil -encode (см. рисунок ниже).

Расшифровка стековых строк, относящихся к certutil
Рисунок 15. Расшифровка стековых строк, относящихся к certutil

В строки BEGIN CERTIFICATE и END CERTIFICATE помещается команда, закодированная в Base64. После запускается файл ConsoleApplication1, который расшифровывает (с помощью XOR 0×22) и запускает шеллкод. Его логика:

    
cmd /c certutil -decode C:\Users\Public\Downloads\orderFile.txt C:\Users\Public\Downloads\silentBase.bat && echo 1 > C:Users\Public\Downloads\checkString || echo 1 > C:\Users\Public\Downloads\checkString cmd /c type C:\Users\Public\Downloads\silentBase.bat>C:\Users\Public\Downloads\Basesilent.txt && copy C:\Users\Public\Downloads\Basesilent.txt C:\Users\Public\Downloads\silentBase.bat && del C:\Users\Public\Downloads\Basesilent.txt && echo 1>C:\Users\Public\Downloads\checkString || echo 1>C:\Users\Public\Downloads\checkString cmd /c C:\Users\Public\Downloads\silentBase.bat &&echo 1>C:\Users\Public\Downloads\interResultFile.txt && echo 1>C:\Users\Public\Downloads\checkString || echo 1>C:\Users\Public\Downloads\checkString Удаление через Windows API файлов C:\Users\Public\Downloads\houston, C:\Users\Public\Downloads\interResultFile.txt, C:\Users\Public\Downloads\silentBase.bat

Ее можно упростить:

    
# Декодирование файла orderFile.txt в silentBase.bat cd C:\Users\Public\Downloads certutil -decode orderFile.txt silentBase.bat # Использование type и copy для усложнения автоматического отслеживания связи процессов с артефактами type silentBase.bat>Basesilent.txt copy Basesilent.txt silentBase.bat del Basesilent.txt # Непосредственно выполнение скрипта, в этом случае — логики закрепления основного файла silentBase.bat # Удаление временных файлов

2.2.4. Взаимодействие с форумом voidtools

Для дальнейшей работы создается невидимое окно с двумя потоками.

Создание двух потоков
Рисунок 16. Создание двух потоков

Второй поток выполняет простую задачу: находится в режиме ожидания десять часов, после чего активирует флаг завершения работы для первого.

Тело потока, контролирующего завершение работы
Рисунок 17. Тело потока, контролирующего завершение работы

Этот флаг будет проверяться в глобальном цикле работы первого потока.

Глобальный цикл работы первого потока с условием выхода
Рисунок 18. Глобальный цикл работы первого потока с условием выхода

Прохождение проверок, связанных с форумной частью, необходимо для перехода к следующей стадии.

Вначале поток расшифровывает строки https://www.voidtools.com, /forum/ucp.php и ?i=ucp_pm&mode=options. В контексте этого сайта UCP — User Control Panel. Примечательно, что семпл добавляет в заголовок запроса куки asdasdasd; практического смысла в этом действии мы не нашли.

Процесс сложит эти строки и отправит на них запрос. При наличии соединения его перенаправит на страницу авторизации.

Форма входа на форум
Рисунок 19. Форма входа на форум

Затем семпл отправит POST-запрос на авторизацию на форуме, используя вшитые логин и пароль, и в случае успеха сохранит значения куки phpbb3_h6rei_u, phpbb3_h6rei_k и phpbb3_h6rei_sid — они необходимы в рамках сессии.

На форуме есть механизм личных сообщений с возможностью создавать правила.

Почтовые правила нескольких экземпляров ВПО
Рисунок 20. Почтовые правила нескольких экземпляров ВПО

Семпл зарегистрирует новое правило, даже если оно уже существует:

check_option=1&rule_option=1&rule_string=^идентификатор жертвы^&rule_user_id=0&rule_group_id=0&cond_option=text&action_option=1|0&add_rule=Add rule&foldername=&rename_folder_id=8&new_folder_name=&remove_folder_id=8&remove_action=1&move_to=0&full_move_to=0&full_action=3&creation_time=время на устройстве&form_token=спаршенный токен со страницы

Предупреждение при попытке создать новое правило
Рисунок 21. Предупреждение при попытке создать новое правило

Затем вредонос снова скачает страницу со списком правил. Однако теперь его интересует наличие папки, в названии которой будет фигурировать идентификатор жертвы.

Список разделов и папок
Рисунок 22. Список разделов и папок

Эту папку должен создать управляющий C2-сервер, в противном случае семпл будет продолжать на протяжении десяти часов добавлять новое правило. При этом не допускается создание нескольких папок — семпл возьмет на сравнение первое вхождение. Таким образом, подозреваем, глобальная одновременная работа C2-сервера через GitHub реализована только для одного семпла.

Форум построен на движке phpBB и стал для нас кладезем полезной информации.

Дата регистрации учетной записи
Рисунок 23. Дата регистрации учетной записи
Адрес, созданный с помощью сервиса временной почты
Рисунок 24. Адрес, созданный с помощью сервиса временной почты
Временная зона — Антарктика
Рисунок 25. Временная зона — Антарктика

Примечательно, что для того, чтобы иметь возможность отправлять письма на этом форуме, необходимо проявить активность.

Ограничение для новых пользователей на создание писем
Рисунок 26. Ограничение для новых пользователей на создание писем

Настоящей находкой оказалась функция под названием «Remember Me» login keys. Она позволяет управлять активными сессиями, токены которых хранятся на клиентской части. Это можно использовать, например, в случае кражи устройства, чтобы удалить ключ из списка. Доступ к профилю потеряется, и потребуется вновь ввести имя пользователя и пароль. Эта функциональность разработана очень давно (объяснение сценария использования мы нашли в сообщении на форуме phpbb от 2004 года) и оценена нами как опасная.

Начало списка активных сессий
Рисунок 27. Начало списка активных сессий

Мы обнаружили более 3,5 тысяч событий входа с 73 уникальных IP-адресов и установили факт принадлежности voidoor APT-группировке, найдя серию входов с адресов Space Pirates в первые дни после регистрации учетной записи. Соотнеся их с действиями в репозиториях GitHub, мы определили, что эти входы происходили на стадии разработки и тестирования вредоносного ПО.

Адреса, относящиеся к C2-серверу Space Pirates
Рисунок 28. Адреса, относящиеся к C2-серверу Space Pirates

Жертвами злоумышленников стали университеты, медицинские учреждения, предприятия энергетической отрасли, охранные компании, а также государственные структуры России и Сербии.

2.2.5. С2-сервер через GitHub

Семпл переходит в режим общения с помощью команд на GitHub. Для этого в репозитории 919A… выполняется поиск файла, название которого состоит из двух частей: строки такого же типа, как возвращаемое командой значение, и идентификатора.

Общение проходит по следующему алгоритму:

  1. Вредонос получает команду, переданную в указанном файле. Она состоит из трех строк: идентификатора команды, типа возвращаемого значения и непосредственно тела команды. Известно два типа возвращаемых значений:
    • D737C9A763E941BDAA69C6EE83553014 — скачать файл с компьютера жертвы и загрузить его в GitHub;
    • 139445A83B5B4ED79FAF4439FC7FFE69 — выполнить команду.
  2. Семпл выполняет указанную задачу и посредством PUT-запроса загружает в репозиторий объект с именем вида «тип команды + идентификатор жертвы».
  3. Процесс возвращается к началу: семпл переходит в режим ожидания команды с идентификатором, отличным от предыдущего.

Пример такого общения:

    
datetime: 2022-11-24 12:40:59+08:00 message: commit message 1A11878899834F1591DFADC277B2132E 2 insertions, 0 deletions, 2 lines (файл, редактируемый новой зараженной жертвой) >>> \n DESKTOP-94KT1VQ+200882088117246 <<< datetime: 2022-11-24 12:42:05+08:00 message: commit message D7B3FDC2EABE453BB39FA73557FC77F3200882088117246 4 insertions, 0 deletions, 4 lines >>> uuid: 8b0e4a01-b242-45a4-a86d-25ab54a3308a md5: 139445A83B5B4ED79FAF4439FC7FFE69 cmd: hostname <<< datetime: 2022-11-24 12:46:30+08:00 message: commit message A2EE1A74A32344FEA87A42D395013499200882088117246 5 insertions, 0 deletions, 5 lines >>> GB18030 (simplified_chinese): C:\mylittletrojan\shellcodeloader\thumb_drive-main\thumb_drive_copy_real_time\7z2200-src\CPP\7zip\UI\Client7z>hostname DESKTOP-94KT1VQ <<<

К сожалению, конкретно в нашем файле эта функциональность недоступна: в идентификатор команды вшит чужой идентификатор с неизвестным ранее типом возвращаемого значения: D7B3FDC2EABE453BB39FA73557FC77F3171542571331346. Эта строка мешает корректному выполнению активности, из-за чего семпл находится в вечном цикле на протяжении десяти часов (второй поток выставляет флаг завершения работы, который проверяется в цикле). Так как строка зашифрована XOR внутри файла целиком, можно считать, что функция отключена, но не удалена.

2.2.6. Немного о разработчике утилиты

В рамках анализа репозиториев GitHub можно легко выделить стадии тестирования и непосредственной эксплуатации вредоносного ПО. Мы знаем, что имя устройства хакера — desktop-94kt1vq. В интернете находим блог на Chinese Software Developer Network.

Результат поискового запроса
Рисунок 29. Результат поискового запроса
Найденный профиль
Рисунок 30. Найденный профиль

Пользователь активно пишет посты (177 оригинальных публикаций), и, что важно для нас, его имя в системе X пересекается с именем, используемым в ходе работы C2-сервера.

Имя пользователя Х и стандартное название проекта ConsoleApplication
Рисунок 31. Имя пользователя Х и стандартное название проекта ConsoleApplication

Среди прочих интересных постов у него есть публикации о хранении файлов на GitHub, работе с IDA Pro и обратной разработке в принципе, о ядерном программировании.

Заметка о хранении файлов на GitHub
Рисунок 32. Заметка о хранении файлов на GitHub

Мы также обратили внимание на описание профиля пользователя.

Описание первой учетной записи
Рисунок 33. Описание первой учетной записи

Упоминается еще один профиль, заброшенный в марте 2021 года.

Вторая учетная запись
Рисунок 34. Вторая учетная запись

Блог посвящен в основном пентесту, анализу уязвимостей и описанию внутренних механизмов Windows.

Сопоставив факты (одинаковое имя компьютера и пользователя, релевантные навыки), мы можем с определенной долей уверенности предположить, что этот человек является одним из разработчиков рассматриваемого вредоноса — если не единственным.

2.3. Остальные инструменты

Помимо описанных бэкдоров злоумышленники применяли следующие публично доступные утилиты для продвижения по сети:

  • Stowaway,
  • Mimikatz,
  • fscan,
  • procdump,
  • PortQry версии 2.0 Gold,
  • NetSess,
  • NBTscan,
  • PsExec,
  • KrbRelayUp,
  • SharpRoast,
  • nmap,
  • Impacket,
  • CHAOS,
  • reGeorg,
  • Neo-reGeorg,
  • Godzilla (веб-шелл),
  • xсmdsvc.

Группировка часто использует инструменты, написанные на языке Go и обфусцированные при помощи Garble. Кроме того, мы обнаружили самописную утилиту, которой нет в публичном доступе и которую, по всей видимости, разработала Space Pirates. Программа мониторит подключенные носители и при появлении нового устройства собирает оттуда файлы, создавая запись в базе данных. С помощью библиотеки 7z.dll файлы запаковываются в архив с именем в формате чч.мм.сс, где чч — текущий час, мм — минуты и сс — секунды. Все архивы сохраняются в папке C:\Users\Public\Downloads\dest.

Утилита использует два файла базы данных: 1.db — вместо мьютексов и 2.db — для журналирования подключенных устройств. Там же хранится информация о последних изменениях на съемном диске, чтобы понимать, нужно копировать с него файлы или нет. Сама утилита маскируется под архиватор 7-Zip.

Свойства утилиты для мониторинга съемных носителей
Рисунок 35. Свойства утилиты для мониторинга съемных носителей

Заключение

Группировка Space Pirates не прекращает наращивать активность в отношении российских компаний: количество атак выросло в несколько раз. Злоумышленники разрабатывают новое ВПО, реализующее нестандартные техники (как, например, Voidoor), и модифицируют уже существующее. Кроме того, мы видим резкое сокращение использования других бэкдоров, характерных для группировки, и увеличение числа атак с помощью Deed RAT.

Space Pirates применяет множество публичных инструментов для продвижения по сети. Кроме того, киберпреступники используют Acunetix для разведки инфраструктуры и последующей атаки. При этом тактики группировки практически не поменялись. Основными целями злоумышленников по-прежнему являются шпионаж и кража конфиденциальной информации. Однако группировка расширила географию атак и сферу своих интересов.

Специалисты PT ESC продолжают мониторинг и реагирование на угрозы, в том числе связанные со Space Pirates.

Авторы: Денис Кувшинов, Станислав Раковский, Станислав Пыжов

Приложения

Вердикты в продуктах Positive Technologies

Сетевые правила

10007678 SUSPICIOUS [PTsecurity] TLS Server Certificate (Some-Company Some-State)

10007870 SUSPICIOUS [PTsecurity] Multiple attempting to connect to an external non-http/smtp server

10007917 SUSPICIOUS [PTsecurity] Multiple POST request

10008972 SUSPICIOUS [PTsecurity] GET request in TCP

10008973 SUSPICIOUS [PTsecurity] POST request in TCP

YARA правила

apt_mem_CN_SpacePirates__Backdoor__DeedRAT____EncryptionArtifacts__R1

apt_win86_CN_SpacePirates__Backdoor__Github__And__Voidtools__Backdoor

apt_win86_CN_SpacePirates__Shellcode__From__Github

apt_win_CN_SpacePirates__Trojan__DllLoader

crime_linux_ZZ_Chaos__Backdoor

tool_multi_ZZ_NBTscan__HackTool

tool_multi_ZZ_Stowaway__HackTool

tool_multi_ZZ_fscan__HackTool

tool_win_CN_ShadowPad__Backdoor__NewDecrypt

tool_win_ZZ_GhostPack__HackTool__SharpRoast

tool_win_ZZ_GodzillaShell__Backdoor

tool_win_ZZ_GolangObfuscation__RiskTool__Garble

tool_win_ZZ_KrbRelay__HackTool__Strings

tool_win_ZZ_Mimikatz__HackTool__Generic

tool_win_ZZ_ProcDump__Hacktool

tool_win_ZZ_PsExec__Hacktool

tool_win_ZZ_reGeorg__Backdoor__WebShell

Поведенческие правила

Trojan.Win32.Generic.a

Trojan.Win32.Evasion.a

Trojan.Script.Impacket.a

Backdoor.Elf.Chaos.a

Trojan.MachineLearning.Generic.a

Create.Process.ProcDump.CredentialDumping

Create.Process.PortQry.NetworkConnectionsDiscovery

Create.Process.NBTscan.NetworkSniffing

MITRE

ID

Имя

Описание

Reconnaissance

T1595.002

Active Scanning:
Vulnerability Scanning

Группа Space Pirates использует Acunetix для поиска уязвимостей в инфраструктуре жертв

Initial Access

T1566.001

Phishing: Spearphishing Attachment

Группа Space Pirates использует фишинговые рассылки с вредоносным вложением

T1566.002

Phishing: Spearphishing Link

Группа Space Pirates использует фишинговые письма со ссылками на ВПО

Execution

T1059.003

Command and Scripting Interpreter: Windows Command Shell

ВПО группы Space Pirates имеет функциональность удаленной командной строки

T1059.005

Command and Scripting Interpreter: Visual Basic

Группа Space Pirates использует VBS-скрипты, включая ReVBShell

T1106

Native API

ВПО группы Space Pirates использует функции WinAPI для запуска новых процессов и внедрения шеллкода

T1053.002

Scheduled Task/Job: At (Windows)

Группа Space Pirates использует atexec.py для запуска команд на удаленном узле

T1053.005

Scheduled Task/Job: Scheduled Task

Группа Space Pirates использует системные задачи

T1569.002

System Services: Service Execution

Группа Space Pirates создает вредоносные сервисы

Persistence

T1053.005

Scheduled Task/Job: Scheduled Task

Для закрепления на узле группа Space Pirates создает системные задачи

T1543.003

Create or Modify System Process: Windows Service

Для закрепления на узле группа Space Pirates создает вредоносные сервисы

T1546.015

Event Triggered Execution: Component Object Model Hijacking

ВПО RtlShare закрепляется в системе через подмену COM-объекта MruPidlList

T1547.001

Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder

Для закрепления на узле группа Space Pirates может размещать ярлык в папке автозапуска и использовать ключи реестра Run и RunOnce

Privilege Escalation

T1548.002

Abuse Elevation Control Mechanism: Bypass User Account Control

ВПО группы Space Pirates содержит различные техники для обхода UAC

T1068

Exploitation for Privilege Escalation

Группа Space Pirates может использовать уязвимость CVE-2017-0213 для повышения привилегий

Defense Evasion

T1027.001

Obfuscated Files or Information: Binary Padding

Дроппер RtlShare добавляет случайные байты в извлеченную нагрузку

T1027.002

Obfuscated Files or Information: Software Packing

Одна из стадий ВПО BH_A006 обфусцирована с помощью неизвестного протектора

T1036.004

Masquerading: Masquerade Task or Service

При создании сервисов группа Space Pirates использует легитимно выглядящие имена

T1036.005

Masquerading: Match Legitimate Name or Location

Группа Space Pirates маскирует свое ВПО под легитимное ПО

T1055

Process Injection

ВПО группы Space Pirates может внедрять шеллкод в другие процессы

T1055.001

Process Injection: Dynamic-link Library Injection

ВПО группы Space Pirates может внедрять DLL с полезной нагрузкой в другие процессы

T1078.002

Valid Accounts: Domain Accounts

Группа Space Pirates использует скомпрометированные привилегированные учетные данные

T1112

Modify Registry

Deed RAT хранит в реестре все свои данные, включая конфигурацию и плагины

T1140

Deobfuscate/Decode Files or Information

ВПО группы Space Pirates шифрует конфигурационные данные и полезную нагрузку с помощью различных алгоритмов

T1197

BITS Jobs

Группа Space Pirates использует BITS Job для загрузки ВПО

T1218.011

Signed Binary Proxy Execution: Rundll32

Группа Space Pirates может использовать rundll32.exe для запуска DLL-библиотек

T1553.002

Subvert Trust Controls: Code Signing

Группа Space Pirates использует похищенные сертификаты для подписи некоторых экземпляров Zupdax

T1564.001

Hide Artifacts: Hidden Files and Directories

Группа Space Pirates может хранить свое ВПО в скрытых папках по пути C:\ProgramData

T1574.002

Hijack Execution Flow: DLL Side-Loading

Группа Space Pirates использует легитимные приложения, уязвимые к DLL Side-Loading

T1620

Reflective Code Loading

ВПО группы Space Pirates использует рефлективную загрузку для запуска полезной нагрузки в памяти

Credential Access

T1555.003

Credentials from Password Stores: Credentials from Web Browsers

Группа Space Pirates использует утилиту Chromepass для извлечения паролей из хранилища браузера Chrome

T1003.001

OS Credential Dumping: LSASS Memory

Группа Space Pirates получает дампы процесса lsass для дальнейшего извлечения учетных записей

T1040

Network Sniffing

Deed RAT собирает информацию об используемых прокси с помощью прослушивания трафика

Discovery

T1087.001

Account Discovery: Local Account

Группа Space Pirates собирает информацию о пользователях посредством команды query user

T1087.002

Account Discovery: Domain Account

Группа Space Pirates собирает информацию о пользователях в домене посредством легитимной утилиты CSVDE

T1082

System Information Discovery

ВПО группы Space Pirates собирает информацию о системе, включающую версию ОС, информацию о процессоре, памяти и дисках

T1614.001

System Location Discovery: System Language Discovery

Deed RAT в процессе сбора информации о системе получает языковой идентификатор LCID

T1016

System Network Configuration Discovery

Группа Space Pirates собирает информацию о сетевых параметрах зараженной машины

T1069.002

Permission Groups Discovery: Domain Groups

Группа Space Pirates собирает информацию о группах в домене посредством легитимной утилиты CSVDE

T1083

File and Directory Discovery

Группа Space Pirates собирает информацию о наличии файлов в системе по расширениям .doc и .pdf

T1033

System Owner/User Discovery

Группа Space Pirates собирает информацию о пользователях скомпрометированных компьютеров

T1057

Process Discovery

Группа Space Pirates использует утилиту tasklist.exe для получения информации о процессах

Lateral Movement

T1021.002

Remote Services: SMB/Windows Admin Shares

Группа Space Pirates использует утилиты atexec.py и psexec.rb для продвижения по сети

Collection

T1119

Automated Collection

Группа Space Pirates производит поиск и копирование файлов с масками *.doc и *.pdf

T1560.001

Archive Collected Data: Archive via Utility

Группа Space Pirates собирает в защищенные паролем архивы украденные документы с помощью 7-Zip

T1056.001

Input Capture: Keylogging

Группа Space Pirates может записывать пользовательский ввод с помощью своего ВПО

Command and Control

T1071.001

Application Layer Protocol: Web Protocols

Deed RAT может инкапсулировать свой протокол в HTTP и HTTPS

T1071.004

Application Layer Protocol: DNS

Deed RAT может инкапсулировать свой протокол в DNS

T1132.001

Data Encoding: Standard Encoding

ВПО группы Space Pirates может сжимать сетевые сообщения с помощью алгоритмов LZNT1 и LZW

T1573.001

Encrypted Channel: Symmetric Cryptography

ВПО группы Space Pirates может шифровать сетевые сообщения с помощью симметричных алгоритмов

T1008

Fallback Channels

ВПО группы Space Pirates поддерживает работу с несколькими C2 и может обновлять список C2 через веб-страницы

T1095

Non-Application Layer Protocol

ВПО группы Space Pirates использует собственные протоколы для коммуникации с управляющим сервером

T1102.002

Web Service: Bidirectional Communication

ВПО группы Space Pirates использует связку форума Voidtools и GitHub в качестве управляющего сервера

T1105

Ingress Tool Transfer

Группа Space Pirates загружает дополнительные утилиты с управляющего сервера посредством утилиты certutil

T1571

Non-Standard Port

Группировка Space Pirates для связи с управляющим сервером использует нестандартные порты, такие как 8081, 5351, 63514 и другие

T1572

Protocol Tunneling

Группа Space Pirates для туннелирования трафика использует утилиту dog-tunnel

T1090.001

Proxy: Internal Proxy

Deed RAT может обнаруживать и использовать прокси для соединения с C2


IOCs
Файловые индикаторы

Deed RAT

b6860214fcc1ef17937e82b1333672afa5fcf1c1b394a0c7c0447357477fe7c9

3f8ee1e875cbb01e145a09db7d857b6be22bdd92

972a1a6f17756da29d55a84d7f3f23a4

212f750a1d38921b83e68e142ee4ae1c7b612bf11c99210da60775f17c85a83e

f99f5f397fe1abb3fc25cc99fe95952fe24b6123

51ca39e3700e9ed16d90302dd31f3a1d

6cfa8ce876c09f7e24af17bbe9baa97f089e9bf478a47d18417e399e64a18d40

1fb924ec4f0ab73a952f2a3cb624b94933275d1b

b0b438bcb2a71233721a2ddcdb765a68

b7bb9b41298420d681d1a79765d7afb7ecf05d6f0baf0b29a07b8b1af20a8c97

2910415d483972cc17c76548e2b2aa5afd5bc59a

0fa4a2b8210500427bb23d2d92502964

f554ff7eb069f0ea5ebc49e015bde1e88d4cf83f6df21e4de2056716e83fedc6

067ca2d961b913cb2e6d6aaa92595345125d6683

804824203f31ebfb56e580e73e932d26

7ee776272f7c51e41e10f5ffbd55c8c24ddb332e8c376e132e5a8cb72abd7397

1a6e675d82e67cc41493ff991f99da70316848c4

38c43e589e3dc65258322d91b58e2e15

ece771ab5ae8372078c378fa0cf0a1ac055ea5cbe6091f890185c02caf0edc19

c055f30523028037f51cc62d25ce6d38334a531e

ef6264abe296357100e2db48820b13f6

87a2176d8839e087100530ee79aa169f5078173acac2a5652527a35924ebf15e

2404ac00114cd2481099c52b879e1776dedb2d24

24ec73b4e1845088a28dde0007c2d6bd

5c7f727c852819ae60182c4406c233f5b86962c1da3b933953058985d9f90722

ced02716f59a9a70c37eaf373c42796e6f3e93b0

d217fe96c7737ac318321deafc4cd261

ceca49486dd7e5cf8af7b8f297d87efe65aba69124a3b61255c6f4a099c4a2ab

e986b238cb5fe037718172d965a41c12c85bbdd0

633ccb76bd17281d5288f3a5e03277a0

4f84f4333dc9c42ae4ed55c4550ebb14c8079235ae7de9fef4191251537454fc

59239f73996a3f5a6260228cf7ca3c01e3a00822

77ef4bc2f23ef97add7ec0ad229396a4

8c3e0fdddc2c53cf7961f770080e96332592c847839ccf84c280da555456baf0

84ca568879ca62448d035d56bec816a11188b831

8002cd74e579a44a78b2c8e66f8f08a4

85d190304accb34422d3e1d603c33b86b6b8c4e88cc4713b0e0c6d4fdee9d93e

ac499c86012858f40eb78ecf3bcefae779527d73

d4e51120c368ee4ef5f5571756803fd3

a3df5eb54f0a77cb52beccf1b2aa2caa427f80fcd047fc6be4c7aa849649e1b5

99cc3349b64188aae1c986afbcee7e776aa4b349

66e8f82a418923b92bef57ad61bcebf3

f9e97776826f83278c63cda59910c49920b7316433d9d95570dd187e154fed0b

30ad2f4a758ab2c526b6439772c7cd7cee66ffc4

fb23fc47484150250cfd7b1260e23524

74ac74ea85118fe3686f9d6774de2d63db7870dadb4f0ba0d119a77d6c11323a

0d0c026a1661923cd184b6d0fde647128be75488

99b86ad9bf6193b044076df373534fad

057a16008ce50c3d02c910eac697748eb157afb8a6e8573adefa4b75b495a778

20c83bcfd9fb45a8ba5922dbefb74d47cb361db7

4db33e5390bfebd84e38cbb85b75c006

66bca22ba5fbd01758fde8e57e1e251191cd1c7bb599f0beb8dd0ffd661464ac

e50dc750e7697ba5e28d6dde12e9a4d370076c0c

dbb5995037745e04d03dc7f2985f017f

10d122833af8b8fec97ebdd843942bfc2bf237e3b8c01ae9f852eaca2e9cddc7

491248fdf1141e81d5ff23eb1e44d58b50339fe2

a94277fad94ca6fbdb2b8eeb716bac90

f0b8bf55a3e23379aefd9a95c556430e073ad206b4c39e0086f0a17d00ae64fe

c58d5d36201cee88a01c9913d771723edde302e4

7aa890406a74a44f17fe665653bd92e2

8a3aefd75501137f601d4b802959fb50b7cba2b135ce2ab2f1f5fa65b1a86159

0912822548e5983f8a2b6d77848994f6d929ffed

9faf04fc6e522050527e71dea5918d01

3a1e67006fb1e761e0188a04361cb7a57329346e7d0a78ef909fbc5469e3c08b

af71956b59b9c05acdcd7badecc232ca6237cc8d

1a04af6c3abe8f67bf98adc588c46736

e88c7dd128c456a34804a36459f32cdf97fe30a5642caa3072ff31cda07f29e2

bfe05003730d79f0004cc41e09f48944df6f68fe

6d52d0e7f49817c6315b308cb973d405

a2d7255cf7c8710cdec62c01b3e2c9d22600441b20914d73eb8f8af3245a9806

19da36d73e0a72f65c8a9f6fc2e2504ed599b57d

8e3217391e11cabf6f9a62a35c636835

bfa3c91767c333a97d6849a3f885f4ed2205f24882bffbbfc916624b2601a9b7

6e0c406d07206b588652729a271e054c416b5c90

97c00cee887279f12f309a86e7bc3638

241d1ab6a0da9dfcbc9c565d1ff948743cd7673ed334e5906a1428055cab6c82

338881ff10434b523feb63a8a66370f444378cc7

5d0aa944ce19e0a70adad562ce0e7880

c8c3b639c6e880d7e01cba8cb019087f0c4d2cf4dcdfa712a18054b78e525a47

f4a5778b74b73745a533f22d33a65880f2968705

1d07e53969cd1cb34db944bfdfa5bf6f

5e712e78736bde2d3ed507fb730be3a9d55d2b4ee3f7ff827f961fcada4e4e0b

57792f875625fec78bea22af46010bd34dff863a

81a93165b338dd5ebb59841e199e0460

c4e023110216481d0ccb09787ccc5ea46879fdf331f5d2fda2b1f33719a35104

a24d306d0ed0061485cb05901cf9fc9d5f07c097

a2221a72d42b978c0f295557a100d574

ef17d44cde003c17c28137c6d4692eb4a1b42f86e5d6995f2f06a05e363f044a

c321233155af13a53ecd746eaab84cc6ac69d510

c1be341ffc0f58bafdf4e5210b881106

42ef77391f20ffc1751ded79da25376bc20a007d03e501049fff37f781df5403

6f8cc7abbf3185a085aa43186c5da332b04c3156

9a6b1bd3b7f13d30d1595b874f513744

cae7622a5f1ed791d317db0b3bc791a8ab71a9c68837282435f5db6bab540615

a7de9de3774ad507e7d1ddfcce4924625a600434

ab6a57e40ba74135de9fc6b8f37efa7b

2707602481a025da29438d01e894cfc9742389d419a5b08aa96ddc76bde38cba

493e89a70c4176dcec50f34b79eaa4f910e50800

7949b560ecf60644e2b537199589d67b

5311e4fd3329945496962c6417b74da919f5e50ae20ba7ab0d5983012c956f4b

ab64d32da52a1e516b0c874aad006db404f9c21e

81de205ac5e44e1167c0c01c7207c6c4

dc3c1df20d73a62e8219ed6193ecf1229845dd0a6e42d32eb11cbaee04cfa7df

a3225a0bbb66b5babf52466ae23a1538407f0cef

4fdb78de4da91c06e5778feb560750f4

70e43da5c5b6a8cfea8fcad768a2e5cfdf532b49b5ac87ec8ca9d05d83e0e915

c5c844582c0590cdc901c253a121568251154c61

2ec55245fbe57cae1a045f9106ca709a

1473fcf2297376a819b6cccd50dc709fb61f48f70dc9a0eaff741c893b33d670

e49d21f1e66268715efc6003c4e2d3b98cee666a

ffc18496b2b1563e081beefc9e884769

67f7faf0161fdac7ebb619a2aa0c73a4a08def05d7752dfdd698d24410d9989e

28ed17b046e0bed3d1cde67eccf241ecf01fe3c4

ef4d35b1780cb1799eadb648f4e7b5b5

7c11eecc2fef6a2ad2e5d80156946d7bdcb9c345d542781c3116141f10eb490f

aa42f3758dc599e6184894a2911e774c2e16b92d

01b596051d1fa4785ef4e73dc3f08ec0

e2735841dd8ae66a825182d6d06629821c49aca44357e5980c3bfb97ace7ebf0

57b138f2bb4731b1c50a034aff3013bce735267c

54c7f04fc5418553812910db8adc6995

374fff9a48949254d72bfe34b9b62129da1cfafb74623d187791ada09d976e7d

f95deea8d824ee681341f9457e0a86129ec4eb91

824fbfa8b35f19152a834a1bfff9ef54


Voidoor

86c17c549433223f3b59f5ee3e4f2694ebf4e6aabd66508a9a6fec1bdf830c61

1749f99443b345860dd037940505421c45156950

48097e614cdf1f9c908b7449cd1119c5


PlugX

22c6d07b64d40811ef31113faac7293348845ab6a06f7319a653ca694c26e94a

a8808089c37faacebc19bafd2677ba011afffc49

3cf999dd950af82cad3f8c6eb5430bd5

8c8f9fd17d1c28b471bcc4c870ab53a3b4b260ae2fd123b0ef2a2a819ce1cc78

154da55173f97c50e41e48157bc94515cc6146ec

6d3ce5d4003ce4c9af3048826638ab82


USB stealer

ff9a833d34ff89660c1c5f3fa71d4d88c287c183235f714e03ccbdec7a3a6b17

89375a28a96286584e321401915bff2860190470

b33e5e2e14b0fbe319f6a8b719c43c1a


Stowaway

87d36c48bf6d1d9a3b157aaab45ae162b78b79b0c956383a670dcc7d9d7c14e8

3caf909e6590a4ae2db99ae577d5585d854ad15e

8ec966f8b441fa20225e08ffd5e83f94

0992aa7f311e51cf84ac3ed7303b82664d7f2576598bf852dbf55d62cb101601

7abf05ccdf0709aacae2ebe07b7104c81b19abe1

3381df84cf05826aff084002ba323774

8756f0619caff132b0d4dfefad4387b8d5ea134b8706f345757b92658e6e50ff

fc6b59571353c74d4d8cbd254ea7b216f8449208

8a7b4985db84e9093e169c237b853adc

aafb0a46610064cd88ba99672e0f18456ed827cf46b2d3064487c45bac75637a

b85fec5a965785830af1cf5534ef6a3b437542c2

5e25310d2ada344715cf8edd5e64a848

50c34013472f3848abb0fb280254d0514e83a65c1ce289ae199389795dcfb575

8ef130998044df15395dcf50123e5a1d8f6ce208

0c19d2e8bc1429fac245dd6c870afbe0


CHAOS

f3f122aee9cd682074cdc757844dfd4e65d6268c2a71430d77265cf369deb774

ec5394b93c376e359a8a2c380622e3a9d033d0de

d0ea84204096109f18a2201fae1c4f30


Сетевые индикаторы

0077.x24hr.com
alex.dnset.com
amazon-corp.wikaba.com
api.microft.dynssl.com
apple-corp.changeip.org
as.amazon-corp.wikaba.com
asd.powergame.0077.x24hr.com
bamo.ocry.com
chdsjjkrazomg.dhcp.biz
comein.journal.itsaol.com
eset.zzux.com
fgjhkergvlimdfg2.wikaba.com
findanswer123.tk
freewula.strangled.net
fssprus.dns04.com
ftp.microft.dynssl.com
goon.oldvideo.longmusic.com
journal.itsaol.com
js.journal.itsaol.com
lck.gigabitdate.com
loge.otzo.com
mail.playdr2.com
mail.tstartel.org
miche.justdied.com
micro.dns04.com
microft.dynssl.com
mktoon.ftp1.biz
news.flashplayeractivex.info
noon.dns04.com
ns2.gamepoer7.com
ns9.mcafee-update.com
oldvideo.longmusic.com
pop.playdr2.com
reportsearch.dynamic-dns.net
rt.ftp1.biz
ruclient.dns04.com
serviechelp.changeip.us
shareddocs.microft.dynssl.com
srv.xxxy.biz
staticd.dynamic-dns.net
szuunet.strangled.net
tombstone.kozow.com
toogasd.www.oldvideo.longmusic.com
toon.mrbasic.com
update.flashplayeractivex.info
web.miscrosaft.com
werwesf.dynamic-dns.net
wwa1we.wbew.amazon-corp.wikaba.com
www.0077.x24hr.com
www.omgod.org
ybcps4.freeddns.org
beachdrivingfun.comsnn3.mhysl.org
123q4wfbs.staticd.dynamic-dns.net
1cnet.changeip.co
aace.zzux.com
ablank.ddnsfree.com
accountsupport.ftp1.biz
ace1.dynamic-dns.net
add.srv.xxxy.biz
ade.aace.zzux.com
adm.outlook.onmypc.net
adn.aace.zzux.com
aeo.dotnet.almostmy.com
aep.winsvr.lflinkup.org
afa.aace.zzux.com
afd.aace.zzux.com
afm.dotnet.almostmy.com
afp.anp.ddns.ms
agdfyvkiyrgyauhfjdf.journal.itsaol.com
am.jex.ddns.us
another.journal.itsaol.com
anp.aace.zzux.com
anp.ddns.ms
ans.itissohard.journal.itsaol.com
apd.anp.ddns.ms
api.reportsearch.dynamic-dns.net
app.anp.ddns.ms
areyoufuckingkiddingme.staticd.dynamic-dns.net
aro.noon.wikaba.com
asb.anp.ddns.ms
asd3.as.amazon-corp.wikaba.com
asdfas.w3.oldvideo.longmusic.com
asrweer.amazon-corp.wikaba.com
asu.noon.wikaba.com
atec.dnset.com
ato.dotnet.almostmy.com
ato.jex.ddns.us
au.dotnet.almostmy.com
au.serviechelp.changeip.us
auca.py.dns04.com
ava.anp.ddns.ms
azx.aace.zzux.com
ba.tu.qpoe.com
back.serviechelp.changeip.us
bba.dns04.com
bca.aace.zzux.com
beachdrivingfun.com
bel.dynamicdns.edns.biz
bin.anp.ddns.ms
bin.bba.dns04.com
bin.faz.dynamic-dns.net
bit.chdsjjkrazomg.dhcp.biz
blog.beachdrivingfun.com
brenken.dotnet.almostmy.com
brrkst.dynamic-dns.net
bz.py.dns04.com
cai.wulatula.xxxy.biz
cba.anp.ddns.ms
cch.noon.xxxy.biz
cchp.aace.zzux.com
cchp.wulatula.xxxy.biz
cdnsvc.microft.dynssl.com
chip.noon.dns04.com
chip.serviechelp.changeip.us
chrome.py.dns04.com
ciii.chdsjjkrazomg.dhcp.biz
cloud.noon.dns04.com
cmax.amazon-corp.wikaba.com
coa.noon.wikaba.com
com.loge.otzo.com
com.ruclient.dns04.com
community.reportsearch.dynamic-dns.net
conhost.reportsearch.dynamic-dns.net
contact.chdsjjkrazomg.dhcp.biz
cood.serviechelp.changeip.us
crc.jex.ddns.us
crc.noon.wikaba.com
crc.noon.xxxy.biz
cro.src.ssl443.org
cstg.jmjejij.otzo.com
cstg.tu.wwwhost.us
cstg.wula.zzux.com
cumulative.dotnet.almostmy.com
dba.aace.zzux.com
dbb.anp.ddns.ms
didle.staticd.dynamic-dns.net
digital.brrkst.dynamic-dns.net
dm.jex.ddns.us
dmz.jex.ddns.us
dnmd.0077.x24hr.com
dns04.com.ruclient.dns04.com
dnsfind.reportsearch.dynamic-dns.net
dnsinfo.microft.dynssl.com
docs.ace1.dynamic-dns.net
docs.atec.dnset.com
docs.bba.dns04.com
docs.jmjejij.otzo.com
docs.microft.dynssl.com
dotnet.almostmy.com
dr.journal.itsaol.com
dt.staticd.dynamic-dns.net
dttd.chdsjjkrazomg.dhcp.biz
dttd.serviechelp.changeip.us
dwm.dotnet.almostmy.com
dynamicdns.edns.biz
edge.microft.dynssl.com
edu.jex.ddns.us
ee.chdsjjkrazomg.dhcp.biz
ee.mktoon.ftp1.biz
eeee.chdsjjkrazomg.dhcp.biz
eeee.mktoon.ftp1.biz
emv1.beachdrivingfun.com
erdcserver.microft.dynssl.com
erdserver.microft.dynssl.com
etonlkk.chdsjjkrazomg.dhcp.biz
exam.bba.dns04.com
exam.faz.dynamic-dns.net
exam.reportsearch.dynamic-dns.net
exec.anp.ddns.ms
exowa.microft.dynssl.com
fa.anp.ddns.ms
fand.faz.dynamic-dns.net
fas.anp.ddns.ms
faugi.1cnet.changeip.co
faugi.py.dns04.com
faz.dynamic-dns.net
faz.faz.dynamic-dns.net
fcc.noon.xxxy.biz
fcc.src.ssl443.org
fera.aace.zzux.com
fileserverrt.reportsearch.dynamic-dns.net
final.staticd.dynamic-dns.net
finallyd.youthinkyouaredecent.oldvideo.longmusic.com
find.mktoon.ftp1.biz
find.serviechelp.changeip.us
first.srv.xxxy.biz
fly.chdsjjkrazomg.dhcp.biz
flyme.oldvideo.longmusic.com
foc.jex.ddns.us
follme.www.amazon-corp.wikaba.com
forgodsake.oldvideo.longmusic.com
forsafeconcern.journal.itsaol.com
ftp.1cnet.changeip.co
ftp.aace.zzux.com
ftp.accountsupport.ftp1.biz
ftp.amazon-corp.wikaba.com
ftp.anp.ddns.ms
ftp.apple-corp.changeip.org
ftp.bba.dns04.com
ftp.dotnet.almostmy.com
ftp.faz.dynamic-dns.net
ftp.jmjejij.otzo.com
ftp.journal.itsaol.com
ftp.miche.justdied.com
ftp.nvidia.freewww.biz
ftp.oldvideo.longmusic.com
ftp.rt.ftp1.biz
ftp.staticd.dynamic-dns.net
ftp.werwesf.dynamic-dns.net
ftp.winsvr.lflinkup.org
ftp.wula.zzux.com
fucker.www.amazon-corp.wikaba.com
fuckinglifs.journal.itsaol.com
fx.anp.ddns.ms
ggt.jmjejij.otzo.com
ggt.wula.zzux.com
go.staticd.dynamic-dns.net
gofuckyourself.amazon-corp.wikaba.com
google.ace1.dynamic-dns.net
google.atec.dnset.com
google.winsvr.lflinkup.org
google.wula.zzux.com
google.wulatula.xxxy.biz
goole.faz.dynamic-dns.net
gooz.noon.dns04.com
gov.ace1.dynamic-dns.net
gov.atec.dnset.com
gov.jmjejij.otzo.com
gov.noon.xxxy.biz
gov.winsvr.lflinkup.org
gov.wula.zzux.com
gov.wulatula.xxxy.biz
govnmer.0077.x24hr.com
grcc.winsvr.lflinkup.org
h.mktoon.ftp1.biz
heavsick.staticd.dynamic-dns.net
hello.noon.dns04.com
hello.serviechelp.changeip.us
help.chdsjjkrazomg.dhcp.biz
help.mktoon.ftp1.biz
help.noon.dns04.com
help.noon.xxxy.biz
hignland.oldvideo.longmusic.com
homeportal.reportsearch.dynamic-dns.net
hop.mktoon.ftp1.biz
hostname.reportsearch.dynamic-dns.net
hq.faz.dynamic-dns.net
httpproxy.reportsearch.dynamic-dns.net
hug.noon.dns04.com
hv.dotnet.almostmy.com
hyataung.duckdns.org
int.jex.ddns.us
int.noon.wikaba.com
it.jmjejij.otzo.com
itissohard.journal.itsaol.com
jc.chdsjjkrazomg.dhcp.biz
jex.ddns.us
jinj.faz.dynamic-dns.net
jjton.srv.xxxy.biz
jmjejij.otzo.com
join.chdsjjkrazomg.dhcp.biz
join.mktoon.ftp1.biz
join.noon.dns04.com
join.srv.xxxy.biz
joodte.serviechelp.changeip.us
juice.mktoon.ftp1.biz
jujic.dotnet.almostmy.com
ka.wula.zzux.com
kami.atec.dnset.com
kami.wulatula.xxxy.biz
kamishi.wulatula.xxxy.biz
kana.mktoon.ftp1.biz
kana.serviechelp.changeip.us
katana.serviechelp.changeip.us
kingkong.amazon-corp.wikaba.com
knowledge.reportsearch.dynamic-dns.net
kono.noon.dns04.com
kv.aace.zzux.com
ladyboy.journal.itsaol.com
lan.anp.ddns.ms
lan.faz.dynamic-dns.net
lan.noon.dns04.com
lan.src.ssl443.org
land.faz.dynamic-dns.net
last.mktoon.ftp1.biz
lb.brrkst.dynamic-dns.net
lcd.noon.xxxy.biz
le.bba.dns04.com
life.serviechelp.changeip.us
like.serviechelp.changeip.us
like.srv.xxxy.biz
likeit.chdsjjkrazomg.dhcp.biz
lin.aace.zzux.com
lin.bba.dns04.com
link.serviechelp.changeip.us
live.serviechelp.changeip.us
localmsk.reportsearch.dynamic-dns.net
log.mktoon.ftp1.biz
lonely.chdsjjkrazomg.dhcp.biz
lt.wulatula.xxxy.biz
mail.0077.x24hr.com
mail.anp.ddns.ms
mail.mktoon.ftp1.biz
mail.serviechelp.changeip.us
mail.werwesf.dynamic-dns.net
mail1.serviechelp.changeip.us
mail2.serviechelp.changeip.us
mailend.dotnet.almostmy.com
mailend.srv.xxxy.biz
make.bba.dns04.com
mcc.brrkst.dynamic-dns.net
mcx.jex.ddns.us
mdt.srv.xxxy.biz
mf.noon.xxxy.biz
mgi.faz.dynamic-dns.net
mgimo.1cnet.changeip.co
mgo.bba.dns04.com
mgo.dynamicdns.edns.biz
mgo.jex.ddns.us
min.brrkst.dynamic-dns.net
mjejij.otzo.com
mmmg.chdsjjkrazomg.dhcp.biz
mohana.casacam.net
moon.mktoon.ftp1.biz
mor.noon.wikaba.com
mp.noon.dns04.com
msk.chdsjjkrazomg.dhcp.biz
msk.noon.dns04.com
msk.serviechelp.changeip.us
msu.anp.ddns.ms
nb.dotnet.almostmy.com
neg.src.ssl443.org
nei.ace1.dynamic-dns.net
nei.jmjejij.otzo.com
ng.noon.xxxy.biz
noo.noon.wikaba.com
noon.wikaba.com
noon.xxxy.biz
npl.dynamicdns.edns.biz
ns.mktoon.ftp1.biz
ns02.dynamicdns.edns.biz
ns05.reportsearch.dynamic-dns.net
nvidia.freewww.biz
nvidia.nvidia.freewww.biz
nz.wulatula.xxxy.biz
ohk.journal.itsaol.com
ohyeah.dnmd.0077.x24hr.com
ohyigaga.oldvideo.longmusic.com
oka.faz.dynamic-dns.net
oldfucl.oldvideo.longmusic.com
olga.winsvr.lflinkup.org
one.bba.dns04.com
onetwo.mktoon.ftp1.biz
opk.anp.ddns.ms
opt.bba.dns04.com
orl.jex.ddns.us
outlook.onmypc.net
pdd.jmjejij.otzo.com
person.serviechelp.changeip.us
pgs.dotnet.almostmy.com
pornhub.journal.itsaol.com
powergame.0077.x24hr.com
ppt.jmjejij.otzo.com
pre.noon.wikaba.com
prime.1cnet.changeip.co
pro.winsvr.lflinkup.org
proryv2020.1cnet.changeip.co
psq.jex.ddns.us
pul.dynamicdns.edns.biz
py.dns04.com
ram.noon.wikaba.com
rest.bba.dns04.com
rid.serviechelp.changeip.us
romis.wulatula.xxxy.biz
rosgvard.py.dns04.com
rov.anp.ddns.ms
rov.dotnet.almostmy.com
rov.noon.dns04.com
rov.noon.wikaba.com
rov.noon.xxxy.biz
rox.noon.wikaba.com
roz.noon.wikaba.com
ru.serviechelp.changeip.us
ru5.fljsm.com
ruclient.dns04.com.ruclient.dns04.com
sacere.youthinkyouaredecent.oldvideo.longmusic.com
sdo.microft.dynssl.com
seao.jex.ddns.us
search.microft.dynssl.com
secured02b-support.ftp1.biz
serv.mktoon.ftp1.biz
serv.serviechelp.changeip.us
server.chdsjjkrazomg.dhcp.biz
service.mktoon.ftp1.biz
service.noon.dns04.com
service.serviechelp.changeip.us
seven.chdsjjkrazomg.dhcp.biz
shirt.ftp1.biz
sim.anp.ddns.ms
skvm.serviechelp.changeip.us
sms.serviechelp.changeip.us
smsreport.microft.dynssl.com
somuch.amazon-corp.wikaba.com
south.chdsjjkrazomg.dhcp.biz
spb.winsvr.lflinkup.org
speedtest.reportsearch.dynamic-dns.net
sprfilet.microft.dynssl.com
src.ssl443.org
srcier0wqesj1.microft.dynssl.com
sslvpn.microft.dynssl.com
stmspeedtest.reportsearch.dynamic-dns.net
stp.noon.xxxy.biz
surender.mktoon.ftp1.biz
svhostlit.reportsearch.dynamic-dns.net
sy.noon.wikaba.com
ta.noon.xxxy.biz
tach.anp.ddns.ms
talk.noon.dns04.com
task.noon.dns04.com
tataka.chdsjjkrazomg.dhcp.biz
tax.noon.xxxy.biz
tc.chdsjjkrazomg.dhcp.biz
tellmesomesotry.oldvideo.longmusic.com
test.beachdrivingfun.com
test.mktoon.ftp1.biz
test.noon.wikaba.com
third.srv.xxxy.biz
three.brrkst.dynamic-dns.net
three.dotnet.almostmy.com
tim.bba.dns04.com
tom.bba.dns04.com
tongton.noon.dns04.com
toomuch.brrkst.dynamic-dns.net
toon.brrkst.dynamic-dns.net
top.noon.dns04.com
touch.brrkst.dynamic-dns.net
touch.noon.dns04.com
tracertoute.reportsearch.dynamic-dns.net
tre.dynamicdns.edns.biz
tt.oldvideo.longmusic.com
tu.wula.zzux.com
two.aace.zzux.com
tx.wula.zzux.com
udp.aace.zzux.com
udp.tu.qpoe.com
uis.noon.wikaba.com
uisp.noon.xxxy.biz
up.serviechelp.changeip.us
upi.jex.ddns.us
usi.jex.ddns.us
uua.jex.ddns.us
uuee.dotnet.almostmy.com
val.mktoon.ftp1.biz
veejayofficeds.synology.me
vimdoc.reportsearch.dynamic-dns.net
vipnet.1cnet.changeip.co
vo.wula.zzux.com
vo.wulatula.xxxy.biz
vris.chdsjjkrazomg.dhcp.biz
warp.whatzsofun.com
wbbb.oldvideo.longmusic.com
wch.anp.ddns.ms
web.winsvr.lflinkup.org
webdocsshare.microft.dynssl.com
webservice.reportsearch.dynamic-dns.net
webtest.reportsearch.dynamic-dns.net
wifi48-2.loyno.edu
wiki.noon.wikaba.com
win.outlook.onmypc.net
winsvr.lflinkup.org
wl.oldvideo.longmusic.com
wold.chdsjjkrazomg.dhcp.biz
woldt.srv.xxxy.biz
wood.chdsjjkrazomg.dhcp.biz
wordpress.beachdrivingfun.com
world.winsvr.lflinkup.org
wserver1.microft.dynssl.com
wula.zzux.com
wulatula.xxxy.biz
www.1cnet.changeip.co
www.aace.zzux.com
www.accountsupport.ftp1.biz
www.alex.dnset.com
www.amazon-corp.wikaba.com
www.anp.ddns.ms
www.bamo.ocry.com
www.bba.dns04.com
www.beachdrivingfun.com
www.dotnet.almostmy.com
www.elienceso.kozow.com
www.fgjhkergvlimdfg2.wikaba.com
www.journal.itsaol.com
www.loge.otzo.com
www.miche.justdied.com
www.microft.dynssl.com
www.news.flashplayeractivex.info
www.nvidia.freewww.biz
www.oldvideo.longmusic.com
www.reportsearch.dynamic-dns.net
www.rt.ftp1.biz
www.secured02b-support.ftp1.biz
www.update.flashplayeractivex.info
www.veejayofficeds.synology.me
www.winsvr.lflinkup.org
xdd.wulatula.xxxy.biz
xsy.tu.qpoe.com
xts.reportsearch.dynamic-dns.net
xx.wulatula.xxxy.biz
yand.anp.ddns.ms
yd.wulatula.xxxy.biz
youthinkyouaredecent.oldvideo.longmusic.com
yt.journal.itsaol.com
yy.jmjejij.otzo.com
za.anp.ddns.ms
zai.aace.zzux.com
zap.bba.dns04.com
zhi.aace.zzux.com
zim.faz.dynamic-dns.net
zip.faz.dynamic-dns.net
ziz.faz.dynamic-dns.net
zmaiewrdtgfhnn.www.amazon-corp.wikaba.com
zmain.www.amazon-corp.wikaba.com
zt.wulatula.xxxy.biz
zzp.bba.dns04.com