Исследования GReAT

Последние кампании HoneyMyte: обновленный бэкдор CoolClient и несколько вариантов стилера

Содержание

Последние несколько лет мы отслеживаем шпионскую активность группы HoneyMyte, также известной как Mustang Panda и Bronze President. Ее кампании затрагивают Европу и Азию, при этом особое внимание уделяется Юго-Восточной Азии, а основными целями являются государственные организации.

Как и другие APT-группы, HoneyMyte использует ряд сложных инструментов, включая бэкдоры ToneShell и CoolClient, USB-черви Tonedisk и SnakeDisk, а также другие зловреды. В 2025 году группа продолжила обновлять свой арсенал: добавила новые функции в бэкдор CoolClient, развернула несколько вариантов браузерного стилера и применяла различные скрипты для разведки и кражи данных.

Дополнительная информация об этой угрозе, включая индикаторы компрометации, доступна клиентам сервиса аналитических отчетов об APT-угрозах «Лаборатории Касперского». Чтобы узнать об этом подробнее, свяжитесь с нами по адресу intelreports@kaspersky.com.

Бэкдор CoolClient

Бэкдор CoolClient впервые обнаружила в 2022 году компания Sophos, а в 2023 году компания Trend Micro описала его обновленную версию. Наши недавние исследования показали, что с тех пор бэкдор CoolClient значительно эволюционировал и пополнился новыми функциями. Этот новый вариант был зафиксирован в нескольких кампаниях, затронувших Мьянму, Монголию, Малайзию и Россию, где его зачастую внедряли в качестве вторичного бэкдора наряду с PlugX и LuminousMoth.

Согласно нашим наблюдениям, CoolClient обычно доставлялся вместе с зашифрованными загрузочными файлами, содержащими конфигурационные данные, шелл-код и загружаемые в память DLL-модули следующего этапа. Основной метод выполнения этих модулей — техника DLL sideloading, требующая наличия подписанного легитимного исполняемого файла для загрузки вредоносной DLL-библиотеки. В период с 2021 по 2025 год для реализации этой техники злоумышленники использовали подписанные исполняемые файлы различных программных продуктов, включая Bitdefender, VLC Media Player, Ulead PhotoImpact и несколько решений Sangfor.

Загрузка вредоносных DLL-библиотек с использованием легитимного ПО (2021–2025 гг.) в различных вариантах бэкдора CoolClient

Загрузка вредоносных DLL-библиотек с использованием легитимного ПО (2021–2025 гг.) в различных вариантах бэкдора CoolClient

Последняя версия бэкдора CoolClient, проанализированная в этой статье, загружает вредоносный код через легитимное ПО, разработанное компанией Sangfor. Ниже представлена схема запуска и работы этой версии бэкдора. Следует отметить, что его поведение во всех вариантах схоже, за исключением различий в возможностях последнего этапа.

Схема выполнения CoolClient

Схема выполнения CoolClient

Стоит отметить, что в недавней кампании, затронувшей Пакистан и Мьянму, группа HoneyMyte применила еще более новую версию CoolClient, которая сохраняет в системе и выполняет ранее неизвестный руткит. Технический анализ и выводы, относящиеся к этому варианту CoolClient и связанному с ним руткиту, будут представлены позже в отдельном отчете.

Функциональные возможности CoolClient

Бэкдор CoolClient собирает подробную информацию о системе и пользователе, включая имя компьютера, версию операционной системы, общий объем физической памяти (RAM), сетевые данные (MAC- и IP-адреса), сведения о вошедшем в систему пользователе, а также описания и версии загруженных драйверов. Кроме того, как старые, так и новые варианты CoolClient поддерживают передачу файлов на командный сервер, удаление файлов, логирование нажатий клавиш, TCP-туннелирование, работу в режиме обратного прокси, а также развертывание и выполнение плагинов — дополнительных модулей, работающих в памяти. Все перечисленные возможности, наряду с недавно добавленными функциями, доступны и в последних версиях.

В актуальном варианте CoolClient для корректной работы используются несколько ключевых файлов:

Имя файла Описание
Sang.exe Легитимное приложение Sangfor, используемое в злонамеренных целях в рамках техники DLL sideloading.
libngs.dll Вредоносная DLL-библиотека, необходимая для расшифровки файла loader.dat и выполнения шелл-кода.
loader.dat Зашифрованный файл, содержащий шелл-код и DLL-библиотеку второго этапа. Содержит код, отвечающий за проверку параметров и внедрение в процессы.
time.dat Зашифрованный конфигурационный файл.
main.dat Зашифрованный файл, содержащий шелл-код и DLL-библиотеку третьего этапа. В нем содержится основная функциональность зловреда.

Рабочие параметры DLL-библиотеки второго этапа

Для корректной работы CoolClient обычно требуется три параметра. Они определяют, какие действия должно выполнять вредоносное ПО. Поддерживаются следующие параметры:

Параметр Действия
Без параметра ·        Запуск нового экземпляра CoolClient с параметром install. Пример: Sang.exe install.
install
  • Дешифрование файла time.dat.
  • Добавление новой записи в раздел реестра Run для закрепления в системе.
  • Создание процесса с именем write.exe.
  • Дешифрование файла loader.dat и внедрение его в только что созданный процесс write.exe.
  • Проверка наличия доступа к диспетчеру управления службами (SCM).
  • Проверка наличия нескольких процессов антивирусных решений, таких как 360sd.exe, zhudongfangyu.exe и 360desktopservice64.exe.
  • Установка и запуск службы с именем media_updaten.
  • Создание нового экземпляра CoolClient с параметром passuac для обхода UAC, если текущий пользователь входит в группу администраторов.
work
  • Создание процесса с именем write.exe.
  • Дешифрование файла loader.dat и внедрение его в только что созданный процесс write.exe.
passuac
  • Обход UAC и повышение привилегий.
  • Проверка наличия ОС Windows 10 или более поздней версии.
  • Маскировка под процесс svchost.exe путем подмены информации в PEB.
  • Создание в планировщике задачи с именем ComboxResetTask для закрепления в системе. Эта задача запускает зловред с параметром work.
  • Повышение привилегий до уровня администратора путем дублирования токена доступа из уже существующего процесса с повышенными привилегиями.

DLL-библиотека последнего этапа

Процесс write.exe расшифровывает и запускает файл main.dat, содержащий DLL-библиотеку третьего (последнего) этапа. В этой DLL реализованы основные функциональные возможности CoolClient. При запуске сначала проверяется, включены ли функции кейлоггера, кражи данных из буфера обмена и сниффера учетных данных HTTP‑прокси. Если эти компоненты активны, CoolClient создает отдельный поток в программном процессе для каждого из них. Отметим, что кража данных из буфера обмена и сниффер учетных данных HTTP‑прокси — новые функции, которых не было в более ранних версиях.

Мониторинг буфера обмена и активных окон

Одна из новых функций CoolClient — мониторинг буфера обмена. Для перехвата данных используются API‑функции, характерные для стилеров буфера обмена, такие как GetClipboardData и GetWindowTextW.

Кроме того, с помощью функции GetWindowTextW CoolClient получает заголовок активного окна пользователя, идентификатор процесса и текущую временную метку. Таким образом злоумышленники отслеживают поведение пользователя, определяют используемые приложения и устанавливают контекст данных, копируемых в буфер в конкретный момент времени.

Содержимое буфера обмена и информация об активном окне шифруются с помощью операции XOR с байтовым ключом 0xAC и затем записываются в файл C:\ProgramData\AppxProvisioning.xml.

Сниффер учетных данных HTTP‑прокси

Еще одной примечательной новой функцией CoolClient является возможность извлечения учетных данных HTTP‑прокси из сетевых пакетов HTTP‑трафика на зараженном хосте. Зловред создает по отдельному потоку для перехвата и парсинга необработанного сетевого трафика на каждом локальном IP‑адресе. После этого он начинает извлекать учетные данные прокси‑аутентификации из HTTP‑трафика, перехватываемого встроенным сниффером пакетов.

Сниффер находит нужные TCP-пакеты, проверяя, есть ли в их содержимом заголовок Proxy-Connection. Затем он ищет заголовок Proxy-Authorization: Basic, извлекает и декодирует учетные данные, закодированные по алгоритму Base64, и сохраняет их в памяти для последующей отправки на командный сервер.

Функция, предназначенная для поиска и извлечения учетных данных, закодированных по алгоритму Base64, из заголовков авторизации HTTP прокси

Функция, предназначенная для поиска и извлечения учетных данных, закодированных по алгоритму Base64, из заголовков авторизации HTTP прокси

Обработчик команд, поступающих с командного сервера

В последнем варианте CoolClient по умолчанию использует TCP в качестве основного протокола связи с командным сервером, однако также поддерживается связь через UDP, как в старых версиях. Входящая полезная нагрузка начинается с 4-байтового значения — кода категории команды. Если команда связана с загрузкой и запуском плагина, это значение не указывается. Если клиент получает пакет, в начале которого нет известного идентификатора , он переключает обработчик команд в режим плагинов, что позволяет принимать и выполнять функциональные модули непосредственно в памяти.

Магическое число Категория команды
CC BB AA FF Сигнальные сообщения, обновление статуса и конфигурация
CD BB AA FF Основная функциональность, включая туннелирование, кейлоггинг и работу с файлами
Отсутствует Прием модуля-плагина и выполнение его в памяти

0xFFAABBCC — команды сигнальных сообщений и конфигурации

Ниже представлен список команд для управления состоянием клиента и обработки сигнальных сообщений:

ID команды Действие
0x0 Отправка сигнального сообщения
0x1 Обновление временной метки соединения
0x2 Получение списка активных пользовательских сессий
0x3 Обработка входящей команды от командного сервера

0xFFAABBCD — основная функциональность

Эта группа команд охватывает функции кражи данных, настройки прокси и манипуляции с файлами. Ниже приведено описание известных подкоманд:

ID команды Действие
0x0 Активация обратного туннельного соединения
0x1 Передача данных через туннель
0x2 Закрытие туннельного соединения
0x3 Активация обратного прокси
0x4 Завершение работы определенного сокета
0x6 Получение списка файлов в каталоге
0x7 Удаление файла
0x8 Активация кейлоггера
0x9 Завершение потока кейлоггера
0xA Получение данных из буфера обмена
0xB Установка монитора буфера обмена и активных окон
0xC Отключение монитора буфера обмена и активных окон
0xD Считывание и отправка файла
0xE Удаление файла

Плагины CoolClient

CoolClient поддерживает несколько плагинов, каждый из которых выполняет определенную функцию. Согласно нашим недавним наблюдениям, группа HoneyMyte активно использовала эту возможность CoolClient в кампаниях, нацеленных на Монголию. Злоумышленники передавали с командного сервера и запускали на зараженных системах плагин с именем FileMgrS.dll, предназначенный для выполнения файловых операций.

Дальнейший поиск образцов в нашей телеметрии выявил еще два дополнительных плагина: один предоставлял собой удаленный терминал (RemoteShellS.dll), а другой был предназначен для управления службами (ServiceMgrS.dll).

ServiceMgrS.dll — плагин управления службами

Этот плагин отвечает за управление службами на скомпрометированном хосте. Он позволяет составлять список служб, создавать новые и удалять существующие. В следующей таблице приведены идентификаторы команд и соответствующие им действия:

ID команды Действие
0x0 Получение списка служб
0x1 / 0x4 Запуск или возобновление работы службы
0x2 Остановка службы
0x3 Приостановка службы
0x5 Создание службы
0x6 Удаление службы
0x7 Включение режима автозапуска службы при загрузке системы
0x8 Включение режима ручного запуска службы
0x9 Отключение службы

FileMgrS.dll — плагин управления файлами

Среди команд основного импланта CoolClient уже есть некоторые базовые файловые операции, такие как получение списков содержимого каталогов и удаление файлов. Однако специализированный плагин управления файлами предоставляет полный набор возможностей для работы с файлами:

ID команды Действие
0x0 Получение списка дисков и сетевых ресурсов
0x1 Получение списка файлов в папке
0x2 Удаление файла или папки
0x3 Создание новой папки
0x4 Перемещение файла
0x5 Чтение файла
0x6 Запись данных в файл
0x7 Сжатие файла или папки в ZIP-архив
0x8 Выполнение файла
0x9 Загрузка и выполнение файла с использованием certutil
0xA Поиск файла
0xB Отправка результатов поиска
0xC Подключение сетевого диска
0xD Установка размера блока для передачи файлов
0xF Массовое копирование или перемещение
0x10 Получение метаданных файла
0x11 Установка метаданных файла

RemoteShellS.dll — плагин удаленного терминала

Как показал наш анализ основного импланта, в его обработчике команд отсутствует функциональность удаленного терминала (remote shell). Вместо этого данная возможность реализована с помощью специального плагина. Этот плагин создает скрытый процесс cmd.exe, стандартные ввод и вывод которого перенаправляются через каналы (pipes), что позволяет злоумышленнику отправлять команды в этот процесс и получать результаты их выполнения, которые затем пересылаются обратно на командный сервер для удаленного взаимодействия.

Фрагмент кода плагина для CoolClient, который создает процесс cmd.exe с перенаправленным вводом/выводом и пересылает результаты выполнения команд на командный сервер

Фрагмент кода плагина для CoolClient, который создает процесс cmd.exe с перенаправленным вводом/выводом и пересылает результаты выполнения команд на командный сервер

Стилер учетных данных из браузеров

В ходе расследования подозрительного трафика бэкдора ToneShell, исходящего с хоста в Таиланде, мы выяснили, что после компрометации злоумышленники из группы HoneyMyte загрузили и выполнили образец вредоносного ПО, предназначенный для извлечения сохраненных учетных данных из браузера Chrome. Этот образец мы далее будем называть вариантом A. В тот же день злоумышленники также запустили другой образец стилера (вариант B), предназначенный для извлечения учетных данных из браузера Microsoft Edge. Оба образца можно отнести к одному семейству.

В рамках отдельной операции по активному поиску угроз, сосредоточенной на бэкдоре QReverse группы HoneyMyte, мы получили еще один вариант парсера учетных данных Chrome (вариант C), чей код имел значительное сходство с образцом, использованным в вышеупомянутой кампании ToneShell.

Это вредоносное ПО было замечено в таких странах, как Мьянма, Малайзия и Таиланд. Основные цели относились к государственному сектору.

В следующей таблице представлены варианты стилера, которые использовала группа HoneyMyte:

Вариант Целевые браузеры Метод выполнения Хэш MD5
A Chrome Прямое выполнение (PE32) 1A5A9C013CE1B65ABC75D809A25D36A7
B Edge Прямое выполнение (PE32) E1B7EF0F3AC0A0A64F86E220F362B149
C Браузеры на базе Chromium Загрузка в память при помощи легитимного ПО (DLL sideloading) DA6F89F15094FD3F74BA186954BE6B05

Стилеры могут относиться к новому набору вредоносных инструментов, используемых группой HoneyMyte на этапе посткомпрометации.

Первичное заражение

После компрометации системы бэкдором ToneShell злоумышленники первоначально запустили стилер A, нацеленный на извлечение учетных данных из браузера Chrome. Как именно он был доставлен и внедрен, нам установить не удалось.

Через несколько минут злоумышленники выполнили команду на загрузку с удаленного сервера и запуск стилера B — специализированной версии для извлечения учетных данных из Microsoft Edge:

В течение того же часа, когда был загружен и выполнен вариант B, мы зафиксировали еще одну выполненную злоумышленниками команду, которая предназначалась для эксфильтрации cookie-файлов браузера Firefox (cookies.sqlite) напрямую в Google Drive с помощью утилиты curl:

Анализ варианта C

В отличие от вариантов A и B, в которых пути к файлам прописаны непосредственно в коде, стилер C принимает два аргумента во время выполнения: пути к файлам Login Data и Local State браузера. Эта разновидность более гибкая и может быть нацелена на любой браузер на базе Chromium, такой как Chrome, Edge, Brave или Opera, независимо от пользовательского профиля или пути установки. Пример команды для выполнения варианта C:

Файл Login Data представляет собой базу данных SQLite, в которой содержатся сохраненные учетные данные для входа на веб-сайты, включая имена пользователей и пароли, зашифрованные с использованием алгоритма AES. Файл Local State — это конфигурационный файл в формате JSON, содержащий метаданные браузера. Наибольший интерес для злоумышленников в нем представляет значение encrypted_key — ключ AES, закодированный по алгоритму Base64 и необходимый для расшифровки паролей, хранящихся в базе данных Login Data. Сам этот ключ также сохранен в зашифрованном виде.

После запуска зловред сначала копирует файл Login Data под именем chromeTmp во временный каталог пользователя.

Функция для копирования учетных данных браузера Chrome во временный файл (chromeTmp) с целью последующей эксфильтрации

Функция для копирования учетных данных браузера Chrome во временный файл (chromeTmp) с целью последующей эксфильтрации

Для извлечения сохраненных учетных данных стилер выполняет следующий SQL-запрос к скопированной базе данных:

Этот запрос возвращает URL для входа, имя пользователя и зашифрованный пароль для каждой сохраненной записи.

Далее вредоносное ПО считывает файл Local State, чтобы извлечь оттуда зашифрованный мастер-ключ браузера. Этот ключ защищен с помощью Windows Data Protection API (DPAPI), что означает, что его можно расшифровать только с использованием той учетной записи Windows, под которой он был создан. Затем вредоносное ПО использует API-функцию CryptUnprotectData для расшифровки ключа, чтобы затем расшифровать пароли в базе данных Login Data.

Имея в памяти расшифрованный ключ AES, зловред приступает к расшифровке каждого сохраненного пароля и восстанавливает все учетные данные в читаемом виде.

В завершение он сохраняет полученные результаты в текстовый файл C:\Users\Public\Libraries\License.txt.

Атрибуция стилера учетных данных

Наше расследование показало, что браузерные стилеры систематически использовались в кампании с бэкдором ToneShell, приписываемой APT-группе HoneyMyte.

Также мы нашли в них сходство с вредоносным ПО APT-группы LuminousMoth, связь которой с HoneyMyte мы установили ранее, что является еще одним фактом в поддержку атрибуции. В частности, их код похож на стилер cookie-файлов LuminousMoth. Например, оба семейства вредоносного ПО по одному и тому же принципу копировали целевые файлы, такие как Login Data и Cookies, во временную папку под именем chromeTmp, что указывает на возможное использование одних и тех же инструментов или общую кодовую базу.

Сходство кода между стилером учетных данных HoneyMyte и стилером cookie-файлов LuminousMoth

Сходство кода между стилером учетных данных HoneyMyte и стилером cookie-файлов LuminousMoth

Оба стилера выполняли одинаковые действия: проверяли наличие исходного файла Login Data, определяли путь к временной папке и копировали данные браузера в файл chromeTmp.

Исходя из всего вышесказанного, мы с высокой степенью уверенности полагаем, что за стилером учетных данных из браузеров стоит группа HoneyMyte, которая также тесно связана с APT-группой LuminousMoth.

Скрипты для кражи документов и сбора системной информации

В нескольких шпионских кампаниях HoneyMyte использовала ряд скриптов для сбора системной информации, кражи документов и извлечения учетных данных браузеров. Одним из таких скриптов является пакетный файл 1.bat.

1.bat — пакетный файл для сбора системной информации и эксфильтрации данных

Сначала этот скрипт загружает rar.exe и curl.exe в общедоступную папку — эти утилиты необходимы для сжатия и передачи файлов.

Фрагмент пакетного файла с кодом загрузки утилит curl.exe и rar.exe из инфраструктуры HoneyMyte и их последующего запуска для сжатия и передачи файлов

Фрагмент пакетного файла с кодом загрузки утилит curl.exe и rar.exe из инфраструктуры HoneyMyte и их последующего запуска для сжатия и передачи файлов

Затем он собирает сетевую информацию и, в частности, загружает и запускает инструмент nbtscan для сканирования внутренней сети.

Фрагмент пакетного файла, который собирает информацию о сети и сохраняет результаты в файл log.dat для последующей эксфильтрации

Фрагмент пакетного файла, который собирает информацию о сети и сохраняет результаты в файл log.dat для последующей эксфильтрации

Скрипт также собирает информацию о сохраненных учетных данных, результаты выполнения команды systeminfo, данные из системного реестра, список элементов автозагрузки, перечень файлов и папок, а также сведения об антивирусном программном обеспечении. Все это он записывает в файл log.dat, который затем выгружает по протоколу FTP в каталог 113.23.212[.]15/pub/.

Пакетный скрипт собирает данные реестра, элементы автозагрузки, сведения о каталогах и антивирусном ПО для профилирования системы

Пакетный скрипт собирает данные реестра, элементы автозагрузки, сведения о каталогах и антивирусном ПО для профилирования системы

После этого он удаляет признаки своей активности — файл log.dat и исполняемый файл nbtscan. Далее скрипт завершает процессы браузеров, упаковывает связанные с ними папки, извлекает конфигурационные файлы FileZilla, архивирует документы со всех дисков с помощью rar.exe и загружает собранные данные на тот же сервер.

В завершение он удаляет оставшиеся артефакты, чтобы скрыть следы своей деятельности.

Ttraazcs32.ps1 — PowerShell-скрипт для сбора и эксфильтрации данных

Вторым скриптом, зафиксированным в операциях HoneyMyte, является PowerShell-файл с именем Ttraazcs32.ps1.

Подобно вышеописанному пакетному файлу, он загружает в общедоступную папку утилиты curl.exe и rar.exe для сжатия и передачи файлов. Далее скрипт собирает информацию о компьютере, пользователе и сетевом окружении, включая публичный IP‑адрес и данные о сетях Wi‑Fi.

Всю собранную информацию он записывает в файл, затем упаковывает в защищенный паролем RAR‑архив и выгружает на FTP-сервер.

Помимо профилирования системы, скрипт ищет недавно измененные документы на нескольких дисках, в том числе в папках C:\Users\Desktop, Downloads, а также на дисках D–Z. Скрипт нацелен на файлы с расширениями DOC, XLS, PDF, TIF и TXT, в частности те, которые были изменены за последние 60 дней. Эти файлы также упаковываются в защищенный паролем RAR‑архив и эксфильтруются на тот же FTP‑сервер.

t.ps1 — сбор и эксфильтрация сохраненных учетных данных

Третий скрипт, приписываемый группе HoneyMyte, представляет собой PowerShell‑файл t.ps1.

Скрипт требует передачи числового параметра и создает рабочий каталог в папке D:\temp, используя это число в качестве имени каталога. Параметр не связан с каким‑либо идентификатором и, вероятно, служит лишь меткой конкретной жертвы. Если диск D отсутствует в системе жертвы, новая папка создается в текущем рабочем каталоге.

Далее скрипт ищет в системе файлы Login Data и Local State, относящиеся к Chrome и другим браузерам на базе Chromium. Он копирует эти файлы в целевой каталог и извлекает значение encrypted_key из файла Local State. Затем скрипт расшифровывает ключ с помощью Windows DPAPI (System.Security.Cryptography.ProtectedData) и записывает его в новый файл с именем Local State-journal в том же каталоге. Например, если исходный файл находится по пути C:\Users\$username\AppData\Local\Google\Chrome\User Data\Local State, скрипт создаст новый файл C:\Users\$username\AppData\Local\Google\Chrome\User Data\Local State-journal, из которого злоумышленник в дальнейшем сможет считать сохраненные учетные данные.

Фрагмент PowerShell-скрипта, который извлекает и расшифровывает ключ encrypted_key из файла Local State браузера Chrome, а затем записывает результат в файл Local State-journal

Фрагмент PowerShell-скрипта, который извлекает и расшифровывает ключ encrypted_key из файла Local State браузера Chrome, а затем записывает результат в файл Local State-journal

После подготовки учетных данных скрипт проверяет наличие утилит rar.exe и curl.exe. Если они отсутствуют, скрипт загружает их напрямую с Google Drive. Далее он сжимает собранные данные в архив, защищенный паролем PIXELDRAIN, и выгружает в хранилище сервиса pixeldrain.com через его API, используя для аутентификации прописанный в самом скрипте токен. Pixeldrain — это публичный сервис обмена файлами, используемый злоумышленниками для эксфильтрации данных.

Фрагмент скрипта, отвечающий за сжатие данных с помощью rar.exe и их эксфильтрацию на pixeldrain.com через API

Фрагмент скрипта, отвечающий за сжатие данных с помощью rar.exe и их эксфильтрацию на pixeldrain.com через API

Описанный выше подход демонстрирует переход HoneyMyte к использованию публичных сервисов обмена файлами для незаметной эксфильтрации конфиденциальных данных, в частности учетных данных браузеров.

Заключение

Судя по недавним находкам, группа HoneyMyte продолжает вести успешные кампании с обновленным набором инструментов, включающим бэкдор CoolClient, стилеры учетных данных браузеров и различные скрипты для кражи документов.

Новые возможности, такие как логирование нажатий клавиш, мониторинг буфера обмена, похищение учетных данных прокси и браузеров, массовая эксфильтрация документов и других файлов, выделяют кампании HoneyMyte на фоне традиционных шпионских операций, сосредоточенных преимущественно на краже документов и закреплении в системе. Расширение арсенала группы свидетельствует о переходе к активной слежке за действиями пользователей, включающей кейлоггинг, сбор данных из буфера обмена и кражу учетных данных прокси.

Организациям следует оставаться максимально бдительными и отслеживать появление в своей среде новых инструментов HoneyMyte, включая бэкдор CoolClient и связанные семейства вредоносного ПО, такие как PlugX, ToneShell, QReverse и LuminousMoth. Стратегия этой APT-группы направлена на поддержание постоянного доступа к скомпрометированным системам и разведку с целью получения ценной информации.

Индикаторы компрометации

CoolClient
F518D8E5FE70D9090F6280C68A95998F          libngs.dll
1A61564841BBBB8E7774CBBEB3C68D5D       loader.dat
AEB25C9A286EE4C25CA55B72A42EFA2C        main.dat
6B7300A8B3F4AAC40EEECFD7BC47EE7C        time.dat

Плагины CoolClient
7AA53BA3E3F8B0453FFCFBA06347AB34        ServiceMgrS.dll
A1CD59F769E9E5F6A040429847CA6EAE         FileMgrS.dll
1BC5329969E6BF8EF2E9E49AAB003F0B         RemoteShellS.dll

Стилер учетных данных браузеров
1A5A9C013CE1B65ABC75D809A25D36A7       Вариант A
E1B7EF0F3AC0A0A64F86E220F362B149          Вариант B
DA6F89F15094FD3F74BA186954BE6B05         Вариант C

Скрипты
C19BD9E6F649DF1DF385DEEF94E0E8C4         1.bat
838B591722512368F81298C313E37412           Ttraazcs32.ps1
A4D7147F0B1CA737BFC133349841AABA        t.ps1

Командные серверы CoolClient
account.hamsterxnxx[.]com
popnike-share[.]com
japan.Lenovoappstore[.]com

FTP-сервер
113.23.212[.]15

Последние кампании HoneyMyte: обновленный бэкдор CoolClient и несколько вариантов стилера

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Продолжение операции «Форумный тролль»: российских политологов атакуют при помощи отчетов о плагиате

Эксперты GReAT «Лаборатории Касперского» обнаружили новую волну кибератак APT-группы «Форумный тролль», нацеленную на российских ученых-политологов, доставляющую на устройства фреймворк Tuoni.