Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

В 2020 году эксперты FAССT (тогда Group-IB) впервые рассказали о русскоязычной хак-группе RedСurl, активной как минимум с 2018 года. На тот момент злоумышленники совершили ряд целевых атак исключительно на коммерческие организации, среди которых были строительные, финансовые, консалтинговые компании, а также ритейлеры, банки, страховые, юридические и туристические организации.

Злоумышленники не шифровали данный жертв, не похищали деньги со счетов, а занимались исключительно кибершпионажем на заказ. Основная задача RedCurl  — незаметно добыть ценные сведения, включая деловую переписку, личные дела сотрудников, юридические документы и так далее. С момента заражения до кражи данных обычно проходило  от двух до шести месяцев, и в атаках RedCurl использовала свои самописные и уникальные инструменты.

По данным исследователей, на текущий момент RedCurl провела около 40 атак: половина из них — на организации в России, остальные — в Великобритании, Германии, Канаде, Норвегии, на Украине.

Теперь эксперты пишут, что злоумышленники не останавливается на уже «отработанных» регионах, а постоянно расширяют свою географию атак, используя обновленные инструменты и маскировку.

Атаки группировки по-прежнему начинаются с фишинговых писем, которые получают сотрудники атакуемой организации. Обычно такие письма маскируются под корпоративные предложения. Например, в показанном ниже примере, письмо отправлено от лица Samsung и содержит вложения в виде SVG-файлов или RAR-архивов содержащих SVG-файлы.

С недавнего времени SVG-файлы стали активно применяться в цепочке заражения RedCurl, хотя ранее группировка полагалась на ссылки в теле письма, при переходе по которым, загружался ISO-файл. В новых атаках RedCurl использует SVG-файлы для имитации служб безопасной передачи почты (Secure Mail Transfer Service).

Такие файлы SVG содержат ссылки, по которым располагается RedCurl.ISO. В этом образе находится LNK-файл и директория, которая включает множество файлов с расширением .dll. Однако все, кроме одного файла, содержат случайный набор байтов. Реальный DLL-файл, располагающийся в директории, был классифицирован аналитиками как RedCurl.SimpleDownloader.

Также эксперты пишут, что обнаружили дополнительный файл RedCurl.ISO (SHA-1: c90445f26f66aec87d9a2069427c622bde90766c), без SVG-файла. Имя этого файла LinkedIn cvTS export 12089001.iso, имя содержащегося LNK-файла LinkedIn cvTS export 12089001.lnk и экспортная функция RedCurl.SimpleDownloader cvau, могут означать, что в данном случае злоумышленники маскировались под электронное письмо с информацией о резюме с LinkedIn. Сообщается, что эта атака, похоже, была направлена на некую австралийскую компанию.

После того как жертва открывает ярлык (RedCurl.LNK), выполняется команда с использованием rundll32.exe, которая запускает стадию атаки, которую специалисты обозначают как RedCurl.SimpleDownloader.

RedCurl.SimpleDownloader — это DLL-файл, использующийся для следующей стадии атаки и отображения сайта-приманки. Кроме того, во время работы загрузчика создается задача в планировщике задач Windows для закрепления RedCurl.Downloader в системе. Примеры URL, которые использовались для отображения сайтов-приманок:

  • https://amazon.com/your-account/
  • https://www.samsung.com/3a727916-8655-4f8b-aee5-388ad1e7df07/
  • https://www.samsung.com/b01131f7-2119-4f68-bb0b-6f77d80f1f7f/
  • https://www.samsung.com/au/f3780bed-1d94-4236-b8ce-07c322ded4ea/
  • https://www.linkedin.com/login

Адреса C&C-серверов RedCurl.SimpleDownloader, обнаруженных в ходе исследования:

  • hXXp://app-l07[.]servicehost[.]click/ldn21_amazon
  • hXXp://clever[.]forcloudnetworks[.]online/ldn23_samsung
  • hXXp://app-l07[.]servicehost[.]click/ldn22_samsung
  • hXXp://app-l07[.]servicehost[.]click/ldn20_seek
  • hXXp://fiona[.]forcloudnetworks[.]online/ldn25_cv_au

Загруженная таким образом малварь прописывается в системе с использованием следующего шаблона пути: [%APPDATA%,%LOCALAPPDATA%]\VirtualStore\{HARDCODED_PHRASE}_{BASE64_COMPUTERNAME}.exe.

Отмечается, что RedCurl.SimpleDownloader может содержать разные пути для записи следующей стадии (%APPDATA% или %LOCALAPPDATA%), и запланированная задача тоже может иметь разные методы запуска. Например, в изученных атаках, помимо обычного запуска исполняемого файла, был обнаружен метод запуска исполняемого файла с помощью системной утилиты pcalua.exe (Program Compatibility Assistant).

RedCurl.Downloader используется для отправки информации о зараженной системе хакерам и загрузки пейлоада следующей стадии атаки. Хотя  следующая стадия (RedCurl.Extractor) была недоступна во время проведения исследования, известно, что RedCurl.Downloader сохраняет ее в собственную директорию со случайно сгенерированным именем, загружает ее и вызывает экспортную функцию в контексте собственного процесса. После того как стадия была успешно пройдена, RedCurl.Downloader удалит ее из системы.

Кроме того, исследователям удалось обнаружить два загруженных на VirusTotal файла (оба загружены с разницей около минуты, с одним и тем же Submitter-ID). Первый файл был классифицирован как RedCurl.FSABIN, использующийся для загрузки и выполнения BAT-скриптов на зараженном устройстве. В ранних атаках, BAT-сценарии использовались для сбора информации о зараженной системе/инфраструктуре и отправления полученного результата на легитимные облачные диски в защищенных паролем архивах.

Второй обнаруженный файл представлял собой слепок базы данных Active Directory, который относился к одной из австралийских логистических компаний. Из этого эксперты делают вывод, что атакующие используют AD Explorer для создания слепков базы данных Active Directory и их эксфильтрации (путем загрузки результата на контролируемые злоумышленниками облачные диски).

Также в FACCT сообщают, что с большей долей вероятности в этой атаке RedCurl удалось успешно дойти до этапа загрузки и выполнения стадий RedCurl.Commands и потенциально успешного хищения слепка базы данных AD.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии