Отчеты о crimeware

Head Mare: приключения единорога в России и Беларуси

Head Mare — это хактивистская группировка, впервые заявившая о себе в 2023 году в социальной сети X (бывший Twitter)*. В своих публичных постах злоумышленники раскрывают информацию о некоторых своих жертвах, включая названия организаций, внутренние документы, украденные во время атак, а также скриншоты рабочих столов и административных консолей.

В ходе анализа инцидентов в российских компаниях мы определили, каким образом Head Mare проводит свои атаки и какие утилиты использует, а также установили связь группы с вредоносной активностью, известной как PhantomDL.

Основные выводы

  • Head Mare атакует исключительно компании из России и Беларуси.
  • Для первоначального доступа группа проводит различные фишинговые кампании, в которых распространяет RAR-архивы, эксплуатирующие уязвимость CVE-2023-38831 в WinRAR.
  • Часть обнаруженного инструментария совпадает с уже исследованными группами, атакующими российские организации.
  • Группировка шифрует устройства жертв, используя два семейства шифровальщиков — LockBit для Windows и Babuk для Linux (ESXi).

Технические детали

Исторический контекст

С начала российско-украинского конфликта появилось множество хактивистских группировок, основная цель которых зачастую заключается не в получении финансовой выгоды, а в нанесении как можно большего ущерба компаниям с противоположной стороны конфликта. Head Mare — одна из таких групп, нацеленная исключительно на организации, расположенные в России и Беларуси. Это подтверждается информацией из открытых источников и телеметрией из Kaspersky Security Network — системы сбора анонимизированных данных об угрозах, добровольно предоставленных пользователями наших решений.

Хактивистские группировки, атакующие российские организации на фоне российско-украинского конфликта, характеризуются схожими техниками и инструментами и при анализе по методике Unified Kill Chain дают примерно одинаковую картину. При этом, в отличие от других подобных группировок, Head Mare использует более актуальные методы получения первоначального доступа. Так, злоумышленники взяли на вооружение относительно свежую уязвимость CVE-2023-38831 в WinRAR, позволяющую атакующему с помощью специально подготовленного архива выполнить в системе произвольный код. Этот подход позволяет группе эффективнее доставлять и лучше маскировать вредоносную нагрузку.

Как и большинство хактивистских групп, Head Mare поддерживает публичный аккаунт в социальной сети X, где размещает информацию о некоторых из своих жертв. Ниже приводится пример такой публикации:

Публикация хактивистов Head Mare в социальной сети X

На момент проведения исследования группировка заявила о девяти жертвах из различных отраслей:

  • госучреждения;
  • транспорт;
  • энергетика;
  • производство;
  • развлечения.

Конечная цель злоумышленников, вероятнее всего, — нанесение максимального ущерба компаниям из России и Беларуси. Однако, в отличие от некоторых других хактивистских групп, Head Mare также требует выкуп за расшифровку данных.

Инструментарий Head Mare

В своих атаках Head Mare в основном использует общедоступное программное обеспечение, что является характерной чертой большинства хактивистских групп, возникших на фоне российско-украинского конфликта и нацеленных на российские компании. При этом если некоторые хактивисты не имеют в своем инструментарии вообще никаких собственных разработок, то Head Mare использует для первоначального доступа и эксплуатации фишинговые письма, содержащие архивы с кастомным вредоносным ПО PhantomDL и PhantomCore.

Ниже приведен список обнаруженного программного обеспечения, которое Head Mare использует в своих атаках:

  • шифровальщик LockBit;
  • шифровальщик Babuk;
  • PhantomDL;
  • PhantomCore;
  • Sliver;
  • ngrok;
  • rsockstun;
  • XenAllPasswordPro;
  • Mimikatz.

Из списка видно, что большинство использованных инструментов доступны в интернете, будь то образцы LockBit, сгенерированные с помощью общедоступного билдера, утечка которого произошла в 2022 году, или утилита Mimikatz, код которой есть на GitHub.

Первоначальный доступ

Исследуя деятельность Head Mare, мы обнаружили, что эта группировка связана с целевыми атаками на российские организации с использованием вредоносных образцов PhantomDL и PhantomCore. Обнаруженные образцы рассылались в рамках различных фишинговых кампаний в архивах с одноименными документами-приманками. Вредоносные архивы эксплуатируют уязвимость CVE-2023-38831 в WinRAR. Если жертва пытается открыть документ, который похож на легитимный, она запускает выполнение вредоносного файла. Один и тот же образец мог рассылаться в разных архивах с документами-приманками на разные темы.

Вердикты, с которыми наши продукты детектируют образцы PhantomDL: вредоносное ПО в числе прочего распознается как эксплойт к CVE-2023-38831

После выполнения PhantomDL и PhantomCore устанавливают связь с одним из командных серверов злоумышленников и пытаются распознать домен, к которому относится зараженный хост. Ниже приведены результаты динамического анализа нескольких образцов в Kaspersky Sandbox (графы детонации), которые отражают поведение вредоносной программы непосредственно после запуска.

Граф детонации образца PhantomDL, отражающий его поведение в Kaspersky Sandbox

Граф детонации образца PhantomDL, отражающий его поведение в Kaspersky Sandbox

На изображении выше образец PhantomDL подключается к серверу C2 91.219.151[.]47 по порту 80 и выполняет распознавание домена с помощью команды cmd.exe /c «echo %USERDOMAIN%».

Обращение PhantomDL к C2

Образец PhantomCore устанавливает соединение с другим C2 (45.11.27[.]232) и проверяет членство хоста в домене с помощью функции WinAPI NetGetJoinInformation.

Детонация образца PhantomCore в Kaspersky Sandbox

Подозрительная активность образца PhantomCore

Еще один образец PhantomCore после выполнения устанавливает соединение с C2 5.252.178[.]92:

Соединение PhantomCore с сервером C2

В ходе исследований мы также обнаружили несколько образцов PhantomDL и PhantomCore, о которых мы не можем с абсолютной уверенностью утверждать, что они принадлежат к тому же кластеру активности, что и сэмплы, обнаруженные в атаках Head Mare. Информацию об этих образцах можно найти в разделе «Образцы, похожие на инструментарий Head Mare».

Закрепление в системе

Злоумышленники использовали несколько методов закрепления в системе. Например, в одном из инцидентов они добавили образец PhantomCore в ключ реестра Run. После выполнения образец автоматически установил соединение с C2 атакующих 5.252.176[.]47:

Соединение PhantomCore с C2

Мы видели следующие команды на добавление значения в ключ реестра Run:

Команда

Описание

cmd /c «cd /d $selfpath\ && reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v \»MicrosoftUpdateCoree\» /t REG_SZ /d \»$selfpath\$selfname.exe\ /f» Добавление значения в ключ реестра Run с именем MicrosoftUpdateCoree и содержимым $appdata\Microsoft\Windows\srvhostt.exe (PhantomCore) с параметром /f (без запроса подтверждения)
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v \»MicrosoftUpdateCoree\» /t REG_SZ /d \»$appdata\Microsoft\Windows\srvhostt.exe\» /f
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v \»MicrosoftUpdateCore\» /t REG_SZ /d \»$appdata\Microsoft\Windows\srvhost.exe\» /f Аналогичный метод добавления в ключ реестра, но значение называется MicrosoftUpdateCore

В некоторых других случаях злоумышленники создавали задачи планировщика для закрепления в системе жертвы. Следующие задачи использовались для запуска образца PhantomCore:

Команда

Описание

schtasks /create /tn \»MicrosoftUpdateCore\» /tr \»$appdata\Microsoft\Windows\srvhost.exe\» /sc ONLOGON Создание задачи планировщика с именем MicrosoftUpdateCore, которая запускает $appdata\Microsoft\Windows\srvhost.exe (PhantomCore) каждый раз, когда пользователь входит в систему
schtasks /create /tn \»MicrosoftUpdateCore\» /tr \»$appdata\Microsoft\Windows\srvhost.exe\» /sc ONLOGON /ru \»SYSTEM\ Аналогичный метод создания задачи планировщика, но в этом случае задача запускается с привилегиями SYSTEM

Защита от обнаружения

Как упоминалось в предыдущем разделе, злоумышленники создают задачи планировщика и значения реестра с именами MicrosoftUpdateCore и MicrosoftUpdateCoree, чтобы маскировать свою деятельность под задачи, связанные с ПО Microsoft.

Мы также обнаружили, что некоторые образцы LockBit, которые использовала группа, имели следующие названия:

  • OneDrive.exe
  • VLC.exe

Эти образцы находились в каталоге C:\ProgramData, маскируясь под легитимные приложения OneDrive и VLC.

В целом, многие инструменты, использованные Head Mare, имели характерные для легитимных программ названия и находились по стандартным или похожим на стандартные путям:

Software

Path

Sliver C:\Windows\system32\SrvLog.exe
rsockstun c:\Users\<user>\AppData\Local\microsoft\windows\srvhosts.exe
c:\Users\<user>\AppData\Roaming\microsoft\windows\srvhostt.exe
Phantom c:\windows\srvhost.exe
c:\Users\<user>\appdata\roaming\microsoft\windows\srvhost.exe
LockBit c:\ProgramData\OneDrive.exe

Как видно из таблицы, злоумышленники в основном пытались замаскировать свои образцы под легитимный файл svchost.exe, расположенный в каталоге C:\Windows\System32.

В своих фишинговых кампаниях злоумышленники также использовали маскировку — файлы образцов PhantomDL и PhantomCore имели названия, соответствующие деловым документам, и двойные расширения. Вот несколько примеров, с которыми мы столкнулись:

  • Счет-Фактура.pdf .exe
  • договор_ №367кх_от_29.04.2024_и_доп_соглашение_ртсс 022_контракт.pdf .exe
  • решение №201-5_10вэ_001-24 к пив экран-сои-2.pdf .exe
  • тз на разработку.pdf .exe
  • исходящее письмо от 29.04.2024 n 10677-020-2024.pdf .exe
  • возврат средств реквизиты.pdf .exe

Помимо этого, все обнаруженные нами образцы PhantomDL и PhantomCore были обфусцированы — возможно, с помощью популярного обфускатора Go под названием Garble.

Управление и инфраструктура

В ходе исследований мы обнаружили, что основным C2-фреймворком для атакующих является Sliver — C2-фреймворк с открытым исходным кодом для имитации кибератак и тестирования на проникновение. Такие фреймворки используются для управления скомпрометированными системами после первоначального доступа, позволяя злоумышленникам (или специалистам по тестированию на проникновение) выполнять команды, собирать данные и управлять соединениями.

Архитектура Sliver включает в себя агент (имплант), который устанавливается на скомпрометированные устройства для выполнения команд с сервера, сервер для управления агентами и координации их действий и клиент в виде консоли командной строки (CLI) для взаимодействия оператора с сервером. Основная функциональность Sliver включает в себя управление агентами, выполнение команд через командную оболочку, создание туннелей для обхода сетевых ограничений и автоматизацию рутинных задач с помощью встроенных скриптов.

Найденные образцы имплантов Sliver имеют конфигурацию по умолчанию и были созданы с помощью следующей команды:

Чтобы замаскировать импланты, злоумышленники использовали популярный инструмент Garble, который доступен на GitHub.

Также часто в качестве C2 злоумышленники используют серверы VPS/VDS. Ниже представлен список серверов, которые мы заметили в атаках.

IP Первое обнаружение ASN
188.127.237[.]46 31 марта 2022 56694
45.87.246[.]169 26 июня 2024 212165
45.87.245[.]30 57494
185.80.91[.]107 10 июля 2024 212165
91.219.151[.]47 02 мая 2024 56694
5.252.176[.]47 39798
5.252.176[.]77 29 октября 2023 39798

На C2-серверах атакующих были найдены различные утилиты, применяемые на разных стадиях атак. Часто одни и те же утилиты присутствовали на разных серверах с одними и теми же именами файлов.

Анализ C2-инфраструктуры Head Mare

Ниже представлен список инструментов, найденных на одном из командных серверов злоумышленников.

Содержимое одной из директорий С2-сервера

Имя утилиты Описание
2000×2000.php PHP-шелл для выполнения команд на сервере. Этот шелл называется p0wny@shell:~# и доступнен на GitHub — hxxps://github[.]com/flozz/p0wny-shell.
LEGISLATIVE_COUSIN.exe Имплант Sliver.
Соединяется с 5.252.176[.]77:8888.
SOFT_KNITTING.exe
sherlock.ps1 Скрипт PowerShell для быстрого поиска уязвимостей для локальной эскалации привилегий, доступный на GitHub — hxxps://github[.]com/rasta-mouse/Sherlock/tree/master.
ngrok.exe Утилита ngrok.
reverse.exe Meterpreter.
Соединяется с 5.252.176[.]77:45098
servicedll.exe Утилита nssm для управления службами.
sysm.elf Unix reverse shell, использующий функцию sys_connect для подключения к C2 атакующего. Если попытка подключения не удается, программа переходит в спящий режим на 5 секунд при помощи функции sys_nanosleep, прежде чем попытаться снова. Подключается к 5.252.176[.]77:45098.
Xmrig* Майнер XMRig. В известных нам атаках не использовался.

Получение доступа к закрытым сегментам сети (pivoting)

Pivoting представляет собой набор методов, которые позволяют злоумышленнику получить доступ к частным сегментам сети, используя скомпрометированные машины в качестве промежуточных узлов. Для этой цели атакующие используют утилиты ngrok и rsockstun.

Rsockstun — это утилита для создания обратного туннеля SOCKS5 с поддержкой SSL и прокси-серверов. Он позволяет клиенту за NAT или брандмауэром подключаться к серверу через безопасное соединение и использовать SOCKS5 для перенаправления трафика.

Мы проанализировали код утилиты и определили ее основные функции:

Клиент Сервер
Функция ConnectViaProxy:

●        Устанавливает соединение с конечным сервером через прокси.
●        Поддерживает проверки подлинности NTLM для прокси-серверов.
●        Создает и отправляет запросы на прокси-сервер и обрабатывает ответы.

Функция ConnectForSocks:

●        Устанавливает соединение с сервером через SOCKS5.
●        Устанавливает SSL-подключение к серверу.
●        Авторизуется с использованием пароля.
●        Создает сеанс Yamux для мультиплексирования соединений.

Функция listenForSocks:

●        Ожидает подключения клиентов через SSL.
●        Проверяет наличие и правильность пароля для подключения.
●        Создает сеанс клиента Yamux.

Функция listenForClients:

●        Ожидает подключения локальных клиентов.
●        Открывает поток Yamux и перенаправляет трафик между локальным клиентом и удаленным сервером.

Фрагмент кода rsockstun, содержащий один из адресов C2 Head Mare

Ngrok — это кросс-платформенная утилита, предназначенная для создания безопасных туннелей к локальным веб-серверам через интернет. Она позволяет быстро и легко открыть доступ к локальным службам и приложениям, предоставляя публичные URL-адреса, которые могут быть использованы для доступа к серверу извне.

Исследование сети

Успешно закрепившись на первоначальном узле, злоумышленники выполняют серию команд для дальнейшего изучения узла, домена и сетевой среды:

Команда Описание
cmd /c «echo %USERDOMAIN%» Получение доменного имени жертвы
arp -a Получение кэша ARP для всех сетевых интерфейсов в скомпрометированной системе
«cmd /c «cd /d $selfpath && whoami Сбор информации об имени и домене текущего пользователя
cmd /c «cd /d $appdata && powershell Get-ScheduledTask -TaskName «WindowsCore» Поиск запланированного задания с именем WindowsCore

Сбор учетных данных

Для сбора учетных данных злоумышленники используют утилиту mimikatz.

Помимо этого, для получения дополнительных учетных данных из системы злоумышленники используют консольную версию утилиты XenArmor All-In-One Password Recovery Pro3 (XenAllPasswordPro), которая может извлекать учетные данные пользователей из ульев реестра.

Конечная цель: шифрование файлов

Изучая атаки Head Mare, мы обнаружили использование двух семейств шифровальщиков:

  • LockBit для Windows
  • Babuk для ESXi

Babuk

Обнаруженный нами вариант Babuk представляет собой 64-битную сборку для ESXi, созданную с помощью общедоступного конфигуратора. Троянец использует стандартные алгоритмы шифрования для сборок Babuk для ESXi — X25519 + SHA256 + Sosemanuk, а также стандартное расширение для зашифрованных файлов *.babyk.

Результаты Kaspersky Threat Attribution Engine для найденных образцов Babuk

Характерными особенностями обнаруженного троянца являются:

  • Возможность вести журнал своей деятельности в /tmp/locker.log.
  • Возможность уничтожения запущенных виртуальных машин, список которых взят из файла vm-list.txt. Этот файл заполняется при вызове команды esxcli vm process listd.

Найденный образец Babuk шифрует файлы со следующими расширениями:

.vmdk .vmem .vswp
.vmsn .bak .vhdx

После завершения шифрования он оставляет записку о выкупе. Ниже приведен пример записки, которая содержит уникальный идентификатор для мессенджера Session и сообщение Message us for decryption ^_^.

Записка о выкупе образца Babuk

LockBit

Сборки LockBit, которые мы обнаружили в атаках Head Mare, идентичны образцам, сгенерированным общедоступным конструктором LockBit, который был слит в интернет в 2022 году. Злоумышленники распространяли LockBit под следующими именами:

  • lb3.exe
  • lock.exe
  • OneDrive.exe
  • lockbithard.exe
  • lockbitlite.exe
  • phdays.exe
  • l.exe
  • VLC.exe

Шифровальщик располагался по следующим путям:

  • c:\Users\User\Desktop
  • c:\ProgramData\

Две из упомянутых версий шифровальщика — lockbitlite.exe, а затем lockbithard.exe — злоумышленники использовали последовательно: сначала шифровали файлы при помощи LockbitLite, а затем то, что получилось на выходе, дополнительно шифровали вариантом LockbitHard.

Конфигурация этих вариантов незначительно различалась.

LockbitLite LockbitHard
«encrypt_filename»: false, «encrypt_filename»: true,
«wipe_freespace»: false, «wipe_freespace»: true,
«white_folders»: «$recycle.bin;config.msi;$windows.~bt;$windows.~ws;windows;boot», «white_folders»: «»,

Примеры записок обоих образцов, которые генерируются при создании троянца в конфигураторе, представлены ниже.

Записка о выкупе образца LockBit

Записка о выкупе еще одного образца LockBit

Жертвы

По данным Kaspersky Threat Intelligence все связанные с Head Mare образцы детектировались только на территории России и Беларуси. На скриншоте ниже представлен анализ образца PhantomDL на Threat Intelligence Portal.

Информация об образце PhantomDL с TIP

Образцы, похожие на инструментарий Head Mare

Чтобы получить более полную картину, мы проанализировали образцы, которые видели в атаках Head Mare, с помощью технологии Similarity, которая позволяет находить схожие образцы вредоносного ПО. Хотя нельзя однозначно утверждать, что обнаруженные файлы также использовались Head Mare, их сходство может помочь в атрибуции кибератак и дальнейшем анализе активности группировки.

PhantomDL

MD5 исходного образца MD5 схожих образцов
15333D5315202EA428DE43655B598EDA A2BD0B9B64FBDB13537A4A4A1F3051C0

PhantomCore

MD5 исходного образца MD5 схожих образцов
16F97EC7E116FE3272709927AB07844E 855B1CBA23FB51DA5A8F34F11C149538
55239CC43BA49947BB1E1178FB0E9748 0E14852853F54023807C999B4FF55F64
99B0F80E9AE2F1FB15BFE5F068440AB8

LockBit

MD5 исходного образца MD5 схожих образцов
76B23DD72A883D8B1302BB4A514B7967 6DDC56E77F57A069539DCC7F97064983
7ACC6093D1BC18866CDD3FECCB6DA26A
59242B7291A77CE3E59D715906046148
6568AB1C62E61237BAF4A4B09C16BB86 F7ABDAAE63BF59CA468124C48257F752
79D871FF25D9D8A1F50B998B28FF752D
78CC508882ABA99425E4D5A470371CB1
1D2D6E2D30933743B941F63E767957FB

Заключение

Тактики, методы, процедуры и инструменты группы Head Mare во многом похожи на активность других групп, относящихся к кластерам, связанным с атаками на организации в России и Беларуси в рамках российско-украинского конфликта. При этом группа отличается от них использованием самописных вредоносных программ PhantomDL и PhantomCore, а также эксплойтов к сравнительно свежей уязвимости CVE-2023-38831 в рамках фишинговых кампаний для проникновения в инфраструктуру своих жертв. Это важный аспект, на который стоит обратить внимание российским и белорусским организациям: злоумышленники эволюционируют и совершенствуют свои TTP.

Индикаторы компрометации

Обратите внимание: сетевые адреса, приведенные в настоящем разделе, являются действительными на момент публикации, однако могут оказаться неактуальными в перспективе.

Хэши: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%BCFB96C50
664B68F2D9F553CC1ACFB370BCFA2CCF5DE78A11697365CF8646704646E89A38
311EDF744C2E90D7BFC550C893478F43D1D7977694D5DCECF219795F3EB99B86
4C218953296131D0A8E67D70AEEA8FA5AE04FD52F43F8F917145F2EE19F30271
2D3DB0FF10EDD28EE75B7CF39FCF42E9DD51A6867EB5962E8DC1A51D6A5BAC50
DC47D49D63737D12D92FBC74907CD3277739C6C4F00AAA7C7EB561E7342ED65E
EDA18761F3F6822C13CD7BEAE5AF2ED77A9B4F1DC7A71DF6AB715E7949B8C78B

Пути к файлам:
$appdata\Microsoft\Windows\srvhostt.exe
$appdata\Microsoft\Windows\srvhost.exe
C:\Windows\system32\SrvLog.exe
c:\Users\User\AppData\Local\microsoft\windows\srvhosts.exe
c:\windows\srvhost.exe
c:\ProgramData\OneDrive.exe
c:\ProgramData\update\XenAllPasswordPro.exe
c:\ProgramData\update\report.html
$user\desktop\rsockstun.exe
C:\ProgramData\resolver.exe
$user\desktop\lockbitlite.exe
$user\desktop\lb3.exe
C:\ProgramData\lock.exe
$user\desktop\x64\mimikatz.exe
c:\Users\User\Documents\srvhost.exe
c:\microsoft\windows\srchost.exe

IP-адреса:
188.127.237[.]46
45.87.246[.]169
45.87.245[.]30
185.80.91[.]107
188.127.227[.]201
5.252.176[.]47
45.11.27[.]232

URL-адреса:
188.127.237[.]46/winlog.exe
188.127.237[.]46/servicedll.exe
188.127.237[.]46/winlog.exe
194.87.210[.]134/gringo/splhost.exe
194.87.210[.]134/gringo/srvhost.exe
94.131.113[.]79/splhost.exe
94.131.113[.]79/resolver.exe
45.156.21[.]178/dlldriver.exe
5.252.176[.]77/ngrok.exe
5.252.176[.]77/sherlock.ps1
5.252.176[.]77/sysm.elf
5.252.176[.]77/servicedll.rar
5.252.176[.]77/reverse.exe
5.252.176[.]77/soft_knitting.exe
5.252.176[.]77/legislative_cousin.exe
5.252.176[.]77/2000×2000.php


*https://x.com/head_mare — аккаунт предположительно связан с хактивисткой группировкой. Используйте данный источник с осторожностью.

Head Mare: приключения единорога в России и Беларуси

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике