Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» обнаружили атаку хак-группы Erudite Mogwai, которая 1,5 года скрывалась в сети неназванной российской госорганизации и собирала конфиденциальные данные. Злоумышленники прятались в системе контроля и управления доступом (СКУД, в нее входят турникеты, кодовые замки и так далее), которая не была подключена к ИБ-мониторингу.

Исследователи объясняют, что атакованное ведомство являлось клиентом центра противодействия кибератакам Solar JSOC. Однако к сервису мониторинга организация подключила только часть систем. Другая часть сети, включая СКУД, находилась вне мониторинга, что и сыграло на руку злоумышленникам: в марте 2023 года, когда они проникли на один из компьютеров, этого никто не заметил.

В итоге атакующим удавалось долгое время продвигаться по сети жертвы, пока они не дошли до систем, контролируемых Solar JSOC, где наконец были обнаружены.

Для проникновения в инфраструктуру злоумышленники взломали публично доступный веб-сервис, а через него попали на недоменный компьютер, являющийся частью инфраструктуры СКУД.

«Недоменные компьютеры находятся вне домена и администрируются (обновляются или настраиваются) вручную. В большинстве организаций это делается нерегулярно. К тому же, обычно в таких системах используются локальные учетные записи с привилегиями администратора, пароль от которых может быть даже не установлен. А если пароль и есть, то его делают очень простым, чтобы не забыть, и потом никогда не обновляют. Такие “забытые навеки системы” становятся находкой для злоумышленников. Именно поэтому регулярная инвентаризация ИТ-активов и полноценный ИБ-мониторинг всей сети так важны для надежной киберзащиты», – комментирует эксперт центра исследования киберугроз Solar 4RAYS Денис Чернов.

После проникновения в сеть злоумышленники не спеша развивали атаку. Для продвижения по сети они использовали модифицированный инструмент для проксирования трафика — Stowaway. С его помощью хакеры маскировали коммуникации между зараженными компьютерами и управляющими серверами.  В целях обфускации с каждой итерацией изменялась структура протокола, добавлялись новые возможности.

За полтора года участники Erudite Mogwai скомпрометировали несколько десятков систем в организации (включая систему администратора) и применили более 20 различных инструментов, которые удаляли после использования.

Отмечается, что многие опенсорсные утилиты из арсенала хакеров были созданы китайскими разработчиками, а использованная в атаке версия утилиты Stowaway значительно отличалась от оригинала. Исследователи полагают, что Erudite Mogwai увидели в инструменте большую ценность и фактически создали собственный форк Stowaway, специально под свои нужды.

Хакеры начали модификацию утилиты с урезания ненужной им функциональности и продолжили с внесением минорных правок, включая переименование функций и изменение размеров структур (вероятно, чтобы сбить существующие детектирующие сигнатуры). Но теперь версия Stowaway, которую использует группировка, уже стала полноценным форком со следующими особенностями:

  • сжатие трафика с использованием LZ4;
  • использование XXTEA в качестве алгоритма шифрования;
  • поддержка протокола QUIC;
  • SOCKS5 прокси;
  • проверка введенных параметров методом хеширования с помощью MD5 (при несоответствии хеша от флага -f программа завершает свою работу);
  • кастомизированный протокол.

Среди других инструментов хакеров специалисты выделили:

  • Shadowpad Light (он же Deed RAT) – бэкдор, использующий технику side loading для повышения скрытности;
  • Keylogger CopyCat – кейлоггер;
  • Fscan, Lscan – опенсорсные инструменты для быстрого сканирования и тестирования сетей;
  • Netspy – утилита для обнаружения доступных внутренних сегментов сети;
  • LuckyStrike Agent – многофункциональный бэкдор, способный использовать OneDrive в качестве управляющего сервера.

«Тактики и техники, используемые Erudite Mogwai, направлены, прежде всего, на обеспечение длительного и скрытного присутствия в атакованных системах. Например, первоначальное проникновение и развитие атаки они осуществили в незащищенном сегменте атакованной сети, что позволило им долго оставаться незамеченными. Это характерная черта профессиональных группировок, специализирующихся на кибершпионаже», – добавляет Денис Чернов.

Так как в код своей малвари эти хакеры добавляют отсылки к музыкальным и литературным произведениям, группа получила название Erudite Mogwai («erudite» — эрудированный).

Как минимум с 2017 года Erudite Mogwai (также известна как Space Pirates) атакует госучреждения, а также высокотехнологичные предприятия, например, в авиационно-космической и электроэнергетической индустрии. Жертвы хакеров были обнаружены в России, а также в Грузии и Монголии.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии