Отчеты о crimeware

Совместные атаки Head Mare и Twelve на российские организации

Введение

В сентябре 2024 года мы столкнулись с серией атак на российские компании, в которых распознали индикаторы компрометации и тактики сразу двух хактивистских группировок — Head Mare и Twelve. Наше расследование показало, что первая активно использует инструменты, ранее принадлежавшие второй. Более того, мы обнаружили в атаках Head Mare управляющие C2-серверы, которые до этих инцидентов ассоциировались исключительно с Twelve. Все это может свидетельствовать о сотрудничестве двух группировок и проведении совместных кампаний.

Кроме того, злоумышленники продолжают совершенствовать свои методы: в рассмотренных атаках использовались как хорошо известные инструменты, уже виденные ранее в инцидентах с Head Mare, так и новые, написанные на PowerShell.

В этом отчете мы разберем ПО и техники, замеченные в недавних атаках группы Head Mare, а также их пересечения с деятельностью Twelve. Мы сосредоточимся на TTP Head Mare и их эволюции, однако отметим и общие черты с TTP Twelve.

Технические детали

Инструментарий Head Mare

Для достижения своих целей в исследуемых кампаниях злоумышленники использовали различные общедоступные инструменты, включая программное обеспечение с открытым исходным кодом и слитые в Сеть закрытые разработки.

  • mimikatz;
  • ADRecon;
  • secretsdump;
  • ProcDump;
  • Localtonet;
  • revsocks;
  • ngrok;
  • cloudflared;
  • Gost;
  • fscan;
  • SoftPerfect Network Scanner;
  • mRemoteNG;
  • PSExec;
  • smbexec;
  • wmiexec;
  • LockBit 3.0;
  • Babuk.

Некоторые из этих инструментов мы уже упоминали в предыдущем отчете о Head Mare, однако часть из них замечена в атаках группы впервые.

Примечательные нововведения в инструментарии группы

Среди инструментов Head Mare мы видели те, которые хактивисты ранее не использовали, хотя они и встречались в атаках других группировок. Например, для удаленного доступа к доменным контроллерам атакующие применяли бэкдор CobInt, который мы до этого видели только в атаках группировки Twelve на российские компании. Это интересный факт, который может свидетельствовать о том, что Twelve и Head Mare обмениваются инструментами.

Кроме CobInt, атакующие использовали собственный бэкдор PhantomJitter, который устанавливали на серверы для удаленного выполнения команд. Этот инструмент появился в арсенале группы в августе 2024 года, его работу мы описывали в материале, доступном подписчикам наших отчетов Threat Intelligence.

Еще одной новинкой в тактике атакующих стал инструмент, позволяющий удаленно выполнять команды на сервере платформы для автоматизации бизнеса.

Таким образом, злоумышленники применяли как проверенные, так и новые инструменты, что подчеркивает их гибкость и стремление адаптироваться к условиям конкретной атаки.

Первоначальный доступ

Если ранее в атаках группировки Head Mare в качестве способа получения первоначального доступа мы видели исключительно фишинговые рассылки с вредоносным вложением, то сейчас в ряде инцидентов злоумышленники проникали в инфраструктуру жертвы через взлом подрядчика, который имел доступ к серверам платформы для автоматизации бизнеса, а также мог подключаться к системам заказчика по протоколу RDP. Это подтверждает тренд на атаки через доверительные отношения (техники T1199 — Trusted Relationship и T1078 — Valid Accounts) со стороны хактивистов.

Также злоумышленники использовали уязвимости в ПО для проникновения в инфраструктуру жертвы. Чаще всего — в атаках с фишинговыми рассылками — они эксплуатировали CVE-2023-38831 в WinRAR, однако в одном из инцидентов доступ был получен благодаря эксплуатации уязвимости сервера Microsoft Exchange — CVE-2021-26855 или ProxyLogon. Эта уязвимость была исправлена еще в 2021 году, однако нередко организации используют устаревшие операционные системы и программное обеспечение в своей инфраструктуре. Например, мы видели в телеметрии доменные контроллеры на базе Microsoft Windows Server 2012 R2 Server Standard x64 или, как в упомянутом инциденте, Microsoft Exchange Server 2016 в качестве почтового серверного приложения.

С помощью эксплуатации ProxyLogon атакующие смогли выполнить команду для загрузки и запуска CobInt на сервере.

Закрепление в инфраструктуре жертвы

В отличие от предыдущих атак, в данной кампании изменился способ закрепления в системе. Если раньше злоумышленники использовали создание запланированных задач, то теперь они стали создавать новых привилегированных локальных пользователей на сервере платформы для автоматизации бизнеса. С помощью этих пользователей атакующие подключались к серверу по протоколу RDP, что позволяло им перенести необходимые инструменты и запустить их в интерактивном режиме.

Для сохранения устойчивого доступа к целевому хосту злоумышленники также устанавливали инструменты для туннелирования трафика, например Localtonet. Последний закрепляли в системе при помощи Non-Sucking Service Manager (NSSM), который позволяет запускать любое приложение как сервис Windows, мониторить его выполнение и перезапускать, если оно по какой-то причине даст сбой. Этот инструмент прост в использовании и часто применяется легитимными пользователями для установки программ, которые сами по себе не могут работать как сервис, и управления ими. С помощью Localtonet и NSSM злоумышленники поддерживали постоянный доступ к серверу на зараженном хосте.

Защита от обнаружения

Как и в предыдущих атаках, группировка Head Mare активно применяла технику маскировки под легитимное ПО (Masquerading, T1655) и именовала исполняемые файлы утилит на манер стандартных файлов операционной системы. В ходе расследования мы встречали, например, следующие файлы:

Софт Путь в системе
Инструмент для синхронизации файлов с облачными хранилищами rclone C:\ProgramData\wusa.exe
PhantomJitter C:\Windows\System32\inetsrv\calc.exe
cloudflared C:\Windows\System32\winuac.exe
Gost C:\Windows\System32\winsw.exe

В одном из инцидентов интерпретатор командной строки (cmd.exe) был переименован в log.exe и запускался по следующему пути: c:\users\[username]\log.exe.

Помимо имен файлов, злоумышленники также использовали для защиты от обнаружения техники удаления созданных служб и файлов и очищения журналов событий. Соответствующие артефакты были обнаружены в истории команд PowerShell на атакованных машинах:

Исполняемый файл шифровальщика тоже очищал системные логи, о чем свидетельствует соответствующий флаг в конфигурации проанализированных образцов.

Управление и инфраструктура

После эксплуатации сервера платформы для автоматизации бизнеса атакующие загружали и устанавливали бэкдор PhantomJitter. В рамках наблюдаемых нами инцидентов в инфраструктуру жертв бэкдор загружался со следующих URL:

Файл сохранялся в локальной директории с именем c.exe. После запуска он устанавливал соединение с C2, в результате чего оператор получал возможность выполнять команды на атакованном хосте.

Помимо PhantomJitter злоумышленники использовали CobInt, полезная нагрузка которого соединялась со следующим командным центром:

Этот домен разрешается в IP-адрес 45.156.27[.]115.

Получение доступа к закрытым сегментам сети (pivoting)

Группировка расширила свой арсенал для достижения целей на данном этапе. Чтобы получить удаленный доступ в скомпрометированную инфраструктуру, злоумышленники использовали самописный скрипт на PowerShell с именем proxy.ps1, позволяющий установить в системе и настроить инструменты cloudflared и Gost.

Gost — это легковесная и мощная утилита для проксирования, которая предоставляет различные возможности для сетевой маршрутизации и сокрытия трафика. Она поддерживает множество протоколов и может быть использована для создания защищенных каналов связи, обхода блокировок, а также поднятия туннелей.

Cloudflared — это инструмент, который используется для туннелирования трафика из сети Cloudflare. Он устанавливает защищенное соединение с подконтрольным злоумышленникам сервером Cloudflare, который используется в качестве прокси для коммуникации с C2. Это позволяет обходить сетевые ограничения, такие как NAT (Network Address Translation) и правила брандмауэров, которые могут мешать прямому подключению хоста жертвы к серверам атакующих.

Кроме этого, proxy.ps1 может скачивать архивы по URL-адресам, указанным через командную строку, и распаковывать их во временную папку. Ниже приведен вывод справки для этого скрипта:

В proxy.ps1 задан ряд констант, определяющих имена файлов, с которыми инструменты будут установлены в систему. Исполняемые файлы cloudflared и Gost получают одно из имен стандартных служб Windows. В качестве папки, в которую они будут установлены, задается C:\Windows\System32. Для скачиваемых временных файлов скрипт с помощью системной функции GetTempFileName получает путь, по которому их сохраняет:

Если в командной строке указан ключ -p, то в системе будет установлен сервис для инструмента Gost. Для этого используется следующая функция:

В приведенном фрагменте скрипт устанавливает исполняемый файл Gost как сервис и передает ему необходимые настройки.

Если скрипту передается ключ -t, то он устанавливает и настраивает в системе инструмент cloudflared:

В этом фрагменте скрипт устанавливает сервис cloudflared и передает ему настройки в командной строке.

Кроме установки и настройки инструментов для туннелирования, в скрипте есть возможность удалять артефакты, которые они оставляют. Если при запуске ему передается параметр -u, то он останавливает службы и деинсталлирует cloudflared и Gost:

После этого скрипт удаляет исполняемые файлы инструментов, файлы их настроек и логов.

В одном из инцидентов мы видели, что злоумышленники загружали cloudflared и Gost с сервера 45[.]156[.]21[.]148. Этот сервер мы уже ранее встречали в атаках Head Mare. Пример ссылки, которая использовалась для загрузки:

Кроме установки cloudflared и Gost, атакующие использовали облачные туннели, такие как ngrok и Localtonet. Localtonet — это обратный прокси-сервер, предоставляющий доступ к локальным службам через интернет. Злоумышленники запускали его как сервис при помощи утилиты NSSM. Оба инструмента они загружали с официального сайта Localtonet — localtonet[.]com:

После скачивания файлов, атакующие распаковывали инструменты и запускали их со следующими параметрами:

Эти команды позволяют установить Localtonet как сервис в системе и авторизоваться в нем при помощи токена, чтобы настроить его работу.

Исследование инфраструктуры

На локальных хостах злоумышленники запускали утилиты, которые мы постоянно видим в инцидентах на стадии исследования системы, в их числе quser.exe, tasklist.exe и netstat.exe. Для разведки устройств в локальной сети чаще всего использовались сетевые сканеры fscan и SoftPerfect Network Scanner, а также инструмент для сбора информации из Active Directory ADRecon, — PowerShell-скрипт, который мы не наблюдали в арсенале группировки при анализе прошлых атак.

Для изучения домена Active Directory — разведки компьютеров, учетных записей и групп, а также доверительных отношений между доменами — злоумышленники также использовали ADRecon. Согласно истории команд, они передавали скрипту в качестве аргумента различные домены:

Повышение привилегий

В атаках злоумышленники использовали ранее скомпрометированные учетные записи жертв и их подрядчиков, а также создавали локальные привилегированные учетные записи.

В частности, атакующие прибегали к этому приему при эксплуатации сервера ПО для автоматизации бизнеса. В случае если пользователь имеет достаточные права, чтобы удаленно выполнять команды на сервере, это ПО позволяет запускать дочерний процесс командной строки (например, cmd.exe) с привилегиями в операционной системе, соответствующими привилегиям самой программы. Поскольку, как правило, ПО для автоматизации бизнеса имеет права администратора в ОС, то и дочерний процесс становится привилегированным. Этой возможностью воспользовались злоумышленники: получив доступ к серверу уязвимого ПО, они создали привилегированную локальную учетную запись, от имени которой запускался интерпретатор командной строки.

Выполнение команд

Атакующие запустили в целевой системе интерпретатор командной строки Windows на сервере платформы для автоматизации бизнеса в контексте процесса, который выполнил следующую командную строку:

Она загружает и выполняет файл vivo.txt. К сожалению, при расследовании его получить не удалось. Но мы предполагаем, исходя из событий в системе, что в результате его выполнения открывалась обратная оболочка (reverse shell), через которую оператор создавал два файла в атакованной системе:

После этого с помощью утилиты reg.exe злоумышленники добавляли запись в автозапуск, выполняющую файл mcdrive.vbs с помощью интерпретатора wscript.exe:

VBS-файл представляет собой обфусцированный скрипт на Visual Basic, который создает ссылку на объект ActiveX с названием WScript.Shell. Затем, используя функцию Run() в этом объекте, выполняет обфусцированную командную строку.

Ниже приведен деобфусцированный фрагмент выполняемой командной строки:

Эта команда читает файл C:\ProgramData\MicrosoftDrive\mcdrive.ps1 и выполняет его через интерпретатор PowerShell. Файл представляет собой загрузчик CobInt, который ранее был замечен только в арсенале группировки Twelve. Ниже приведен фрагмент mcdrive.ps1: в нем определяется разрядность операционной системы, а затем расшифровывается и выполняется файл полезной нагрузки.

Полезная нагрузка инициирует запрос к C2-серверу 360nvidia[.]com. Ниже на рисунке приведен граф, полученный при ее анализе в песочнице Cloud Sandbox на нашем Threat Intelligence Portal.

Граф анализа выполнения полезной нагрузки. IP-адрес, указанный на графе, соответствует домену 360nvidia.com

Граф анализа выполнения полезной нагрузки. IP-адрес, указанный на графе, соответствует домену 360nvidia.com

Сбор учетных данных

В ходе расследования мы выявили следующий инструментарий для получения доступа к учетным данным. Помимо общедоступной и уже описанной утилиты mimikatz, злоумышленники использовали еще две: secretsdump и ProcDump. Файл secretsdump размещался в системе одной из жертв по следующим путям:

Также во время расследования был обнаружен не встречавшийся ранее образец с именем update.exe, написанный на Go. Его функциональность позволяет делать дамп

файла ntds.dit и ветки реестра SYSTEM/SECURITY с помощью ntdsutil.exe.

Помимо этого, мы наблюдали события ручного ввода PowerShell-команд для дампа данных из этих расположений:

Во время расследования мы не нашли следов успешного выполнения первой команды. Результаты выполнения второй были обнаружены по следующим путям:

Перемещение в инфраструктуре

Злоумышленники использовали протокол RDP для подключения к системам, в том числе от имени привилегированных учетных записей. К NAS-серверам они подключались через протокол SSH.

Помимо этого взаимодействие с удаленными хостами осуществлялось при помощи следующих утилит: mRemoteNG, smbexec, wmiexec, PAExec и PsExec.

Сбор и эксфильтрация данных

Еще одним новшеством в инструментарии Head Mare был скрипт, запускающий файл wusa.exe. Это имя легитимного процесса, который используется для установки обновлений Windows, однако параметры запуска, содержащиеся в скрипте, указывали на то, что файл является утилитой rclone.exe. Rclone — это проект с открытым исходным кодом, позволяющий копировать и синхронизировать файлы между различными типами хранилищ, что делает его удобным инструментом для передачи данных.

В начале работы скрипт получает на вход файл 1.txt, содержащий список хостов. Для каждого хоста из списка запускается утилита rclone.exe, выполняющая передачу файлов с устройства на SFTP-сервер через SOCKS-прокси. Злоумышленники выгружали только те файлы, которые находились в определенных директориях или соответствовали шаблонам расширений, указанным в скрипте.

Конечная цель: шифрование файлов

Как и в предыдущих атаках, злоумышленники шифровали данные с помощью LockBit 3.0 (для систем Windows) и Babuk (для сетевых хранилищ NAS). В процессе расследования мы установили, что изначально файл LockBit сохранялся на хосте жертвы по следующим путям:

  • C:\Users\{username}\Desktop\locker.exe;
  • С:\Windows\SYSVOL\Intel\locker.exe.

Ниже приведен пример записки о выкупе (контакты злоумышленников скрыты):

Содержимое записки о выкупе LockBit

Содержимое записки о выкупе LockBit

Связь между группировками Head Mare и Twelve

Помимо указанных TTP, мы ассоциируем эти атаки с группировкой Head Mare на основании следующих признаков:

  1. IP-адрес, который видели ранее:
    • 45.156.21[.]148
  2. Вредоносное ПО:
    • PhantomJitter

Подробнее об этих индикаторах можно прочитать в приватном отчете на Threat Intelligence Portal: HeadMare’s new PhantomJitter backdoor dropped in attacks exploiting Microsoft Exchange.

При этом в атаках также были замечены инструменты группы Twelve, такие как CobInt, поэтому мы предположили, что хактивисты действовали совместно. Чтобы проверить эту гипотезу, мы подготовили схемы кластеров активности, основанные на фреймворке Diamond Model. Красным цветом отмечены пересечения — общие элементы в тактике обеих группировок, которые могут указывать на их координацию.

Анализ техник и инструментария группировки Head Mare

Анализ техник и инструментария группировки Head Mare

На изображении выше мы впервые видим использование вредоносного ПО CobInt в атаках Head Mare. Ранее оно присутствовало только в арсенале группы Twelve, анализ которой представлен ниже.

Анализ техник и инструментария группировки Twelve

Анализ техник и инструментария группировки Twelve

Также анализ двух моделей выявил пересечения в инфраструктуре (С2) группировок. Следующие элементы инфраструктуры, фигурировавшие в атаках Head Mare, также присутствовали в ряде инцидентов, связанных с деятельностью группировки Twelve.

  • 360nvidia[.]com;
  • 45.156.27[.]115.

Помимо этого, мы выявили и другие совпадения:

  1. Имена файлов:
    • proxy.ps1
    • ad_without_dc.ps1
  2. Пути:
    • C:\Windows\System32\winsw.exe
    • C:\Windows\System32\winsws.exe
    • C:\Windows\System32\winuac.exe
  3. Имена служб:
    • winsw (Microsoft Windows Update)
    • winuac (Microsoft UAC Service Wrapper)
  4. Жертвы:
    • Промышленность, госучреждения, энергетика

Финальные точки пересечения группировок Head Mare и Twelve представлены на изображении ниже. Учитывая совпадения в используемой инфраструктуре, TTP, вредоносном ПО CobInt и выборе жертв, мы предполагаем, что эти группировки действуют совместно, обмениваясь доступами к командным серверам и различными инструментами для проведения атак.

Совпадения в TTP, инструментарии и инфраструктуре Head Mare и Twelve

Совпадения в TTP, инструментарии и инфраструктуре Head Mare и Twelve

Заключение

Группа Head Mare активно расширяет свой набор техник и инструментов. Так, в последних атаках хактивисты получали первоначальный доступ в целевую инфраструктуру не только при помощи фишинговых рассылок с эксплойтами, но и путем компрометации подрядных организаций.

Кроме того, злоумышленники используют инструментарий, который ранее фигурировал в атаках других группировок, например бэкдор CobInt группировки Twelve.

Это не единственное сходство двух групп. Помимо инструментария, были замечены:

  • общие командные серверы Head Mare и Twelve: 360nvidia[.]com, 45.156.27[.]115;
  • скрипты, написанные на PowerShell, которые обращались к этим С2: mcdrive.ps1;
  • скрипты для туннелирования сетевых соединений: proxy.ps1.

На основании описанных выше факторов мы предполагаем, что группировка Head Mare активно взаимодействует с группировкой Twelve для совместных атак на государственные и коммерческие предприятия России. Мы будем продолжать следить за активностью злоумышленников и делиться актуальной информацией об их TTP. Больше деталей о деятельности хактивистов и таких инструментах, как PhantomJitter, можно найти в материалах, доступных подписчикам наших отчетов Threat Intelligence.

Индикаторы компрометации

Обратите внимание: сетевые адреса, приведенные в настоящем разделе, являются действительными на момент публикации, однако могут оказаться неактуальными в перспективе.

Хэши:

6008E6C3DEAA08FB420D5EFD469590C6 ADRecon.ps1
09BCFE1CCF2E199A92281AADE0F01CAF calc.exe, c.exe
70C964B9AEAC25BC97055030A1CFB58A locker.exe
87EECDCF34466A5945B475342ED6BCF2 mcdrive.vbs
E930B05EFE23891D19BC354A4209BE3E mimikatz.exe
C21C5DD2C7FF2E4BADBED32D35C891E6 proxy.ps1
96EC8798BBA011D5BE952E0E6398795D secretsdump.exe, secretsdump (1).exe
D6B07E541563354DF9E57FC78014A1DC update.exe

Пути к файлам:
С:\Windows\SYSVOL\Intel\locker.exe
C:\ProgramData\MicrosoftDrive\mcdrive.ps1
C:\ProgramData\MicrosoftDrive\mcdrive.vbs
C:\ProgramData\proxy.ps1
C:\ProgramData\wusa.exe
C:\Users\{USERNAME}\AppData\Roaming\1.bat
C:\Users\{USERNAME}\AppData\Roaming\Microsoft\Windows\Recent\mimikatz.lnk
C:\Users\{USERNAME}\AppData\Roaming\proxy.ps1
C:\Users\{USERNAME}\Desktop\Обработка.epf
C:\Users\{USERNAME}\Desktop\ad_without_dc.ps1
C:\Users\{USERNAME}\Desktop\ADRecon.ps1
C:\Users\{USERNAME}\Desktop\h.txt
C:\Users\{USERNAME}\Desktop\locker.exe
C:\Users\{USERNAME}\Desktop\mimikatz.exe
C:\Users\{USERNAME}\Desktop\mimikatz.log
C:\Users\{USERNAME}\Desktop\secretsdump (1).exe
C:\Users\{USERNAME}\Desktop\secretsdump.exe
C:\Users\{USERNAME}\Downloads\mimikatz-master.zip
C:\users\{USERNAME}\log.exe
C:\windows\adfs\ar\update.exe
C:\windows\system32\inetsrv\c.exe
C:\windows\system32\inetsrv\calc.exe
C:\windows\system32\winsw.exe
C:\Windows\System32\winsws.exe
C:\windows\system32\winuac.exe
C:\Windows\SYSVOL\Intel\mimikatz.exe

IP-адреса и домены:
360nvidia[.]com
web-telegram[.]uk
45.156.27[.]115
45.156.21[.]148
185.229.9[.]27
45.87.246[.]34
185.158.248[.]107
64.7.198[.]109

Совместные атаки Head Mare и Twelve на российские организации

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике