Отчеты о целевых атаках (APT)

Группа IronHusky обновила MysterySnail для атак на организации в России и Монголии

Злоумышленники ежедневно создают новые вредоносные программы для кибератак. Каждый такой имплант разрабатывается по-своему, и имеет свою судьбу. Одни семейства остаются на слуху десятилетиями, тогда как сведения о других исчезают спустя несколько дней, месяцев или лет.

Именно такую ситуацию мы наблюдали с имплантом, который мы назвали MysterySnail RAT. Мы обнаружили его еще в 2021 году, исследуя уязвимость нулевого дня CVE-2021-40449. Тогда нам удалось связать этот бэкдор с китаеязычной APT-группой IronHusky, действующей как минимум с 2017 года. Мы опубликовали о нем статью, и после этого не было никаких публичных отчетов по теме — дальнейшая судьба импланта оставалась неизвестной.

Однако недавно нам удалось зафиксировать попытки развертывания новой версии MysterySnail в государственных учреждениях Монголии и России. Такой выбор целей нас не удивил. Еще в 2018 году мы писали, что связанная с троянцем группа IronHusky проявляет особый интерес к этим странам. Как выяснилось, имплант активно использовался в кибератаках все эти годы, просто публичные сообщения о нем отсутствовали.

Заражение через вредоносный скрипт MMC

Одно из последних зафиксированных нами заражений было вызвано вредоносным скриптом MMC, замаскированным под документ Национального земельного агентства Монголии (ALAMGAC):

Внешний вид файла вредоносного скрипта MMC в проводнике Windows (имеет значок документа Microsoft Word).

Внешний вид файла вредоносного скрипта MMC в проводнике Windows (имеет значок документа Microsoft Word).

Проанализировав скрипт, мы установили, что он:

  • загружает ZIP-архив со второй ступенью полезной нагрузки и файл-приманку в формате DOCX из общедоступного хранилища file[.]io;
  • распаковывает архив и помещает легитимный файл DOCX в папку %AppData%\Cisco\Plugins\X86\bin\etc\Update;
  • запускает файл CiscoCollabHost.exe, извлеченный из ZIP-архива;
  • обеспечивает закрепление исполняемого файла CiscoCollabHost.exe в системе с помощью записи в раздел реестра Run;
  • открывает на экране жертвы загруженный документ-приманку.

Промежуточный бэкдор

Мы изучили файл CiscoCollabHost.exe и выяснили, что это легитимный исполняемый файл. Однако в архиве, внедренном злоумышленниками, была обнаружена вредоносная библиотека CiscoSparkLauncher.dll, которая должна загружаться легитимным процессом с помощью техники DLL sideloading.

Мы обнаружили, что эта библиотека DLL представляет собой ранее неизвестный промежуточный бэкдор, обменивающийся данными с командным сервером с помощью легитимного проекта piping-server с открытым исходным кодом. Интересной особенностью работы этого бэкдора является то, что информация об используемых им функциях API Windows хранится не в самом вредоносном DLL-файле, а во внешнем файле с относительным путем log\MYFC.log. Этот файл зашифрован однобайтовым XOR и загружается во время выполнения. Скорее всего, злоумышленники добавили этот файл в бэкдор как меру защиты от анализа, поскольку без доступа к нему невозможно точно определить вызываемые API-функции. В результате процесс обратного инжиниринга бэкдора фактически превращается в гадание.

Взаимодействуя с легитимным сервером https://ppng.io, который используется в проекте piping-server, бэкдор может запрашивать команды у злоумышленников и отправлять им результаты их выполнения. Он поддерживает следующий набор основных вредоносных команд.

Название команды Описание команды
RCOMM Запуск командных оболочек
FSEND Загрузка файлов с командного сервера
FRECV Выгрузка файлов на командный сервер
FSHOW Перечисление содержимого каталога
FDELE Удаление файлов
FEXEC Создание нового процесса
REXIT Завершение работы бэкдора
RSLEE Переход в спящий режим
RESET Сброс счетчика времени ожидания соединения с командным сервером

Как мы выяснили, с помощью команд этого бэкдора злоумышленники внедрили на компьютер жертвы следующие файлы:

  • sophosfilesubmitter.exe — легитимный исполняемый файл;
  • fltlib.dll — вредоносная библиотека, загружаемая методом DLL sideloading.

Наша телеметрия показала, что цифровой след этих файлов принадлежит вредоносному ПО MysterySnail RAT — импланту, о котором мы сообщали еще в 2021 году.

Новая версия MysterySnail RAT

В наблюдаемых случаях заражения MysterySnail RAT был настроен так, чтобы закрепляться в скомпрометированных машинах в виде службы. Его вредоносная DLL, развертываемая промежуточным бэкдором, загружала полезную нагрузку, зашифрованную с использованием алгоритмов RC4 и XOR, из файла с названием attach.dat. После расшифровки эта полезная нагрузка рефлективно загружалась при помощи метода DLL Hollowing с использованием кода, реализованного в библиотеке run_pe.

Как и версия MysterySnail RAT, о которой мы сообщали в 2021 году, последняя версия этого импланта использует для связи HTTP-серверы, развернутые злоумышленниками. Мы наблюдали коммуникации со следующими серверами:

  • watch-smcsvc[.]com;
  • leotolstoys[.]com;
  • leotolstoys[.]com.

Проанализировав набор команд, реализованных в последней версии этого бэкдора, мы увидели сильное сходство с версией MysterySnail RAT от 2021 года. Новый имплант способен принимать около 40 команд, что позволяет ему:

  • управлять файловой системой (чтение, запись и удаление файлов, а также перечисление дисков и каталогов);
  • выполнять команды через оболочку cmd.exe;
  • создавать и завершать процессы;
  • управлять службами;
  • подключаться к сетевым ресурсам.

В отличие от образцов MysterySnail RAT, которые мы описывали в статье 2021 года, в новых образцах эти команды реализованы иначе. Если в версии 2021 года команды выполнялись внутри одного вредоносного компонента, то в недавно обнаруженной версии импланта команды выполняются через пять дополнительных DLL-модулей, загружаемых во время выполнения. Ниже перечислены эти модули.

Внутренний идентификатор модуля Внутреннее имя модуля Имя DLL-библиотеки модуля Описание модуля
0 Basic BasicMod.dll Позволяет перечислять содержимое дисков, удалять файлы и делать цифровой отпечаток зараженной машины
1 EMode ExplorerMoudleDll.dll (sic!) Позволяет считывать файлы, управлять службами и создавать новые процессы
2 PMod process.dll Позволяет перечислять запущенные процессы и завершать их
3 CMod cmd.dll Позволяет создавать новые процессы и командные оболочки
4 TranMod tcptran.dll Позволяет подключаться к сетевым ресурсам

Переход к модульной архитектуре не является чем-то новым — мы уже видели развертывание модульных версий MysterySnail RAT в 2021 году. Эти версии включали те же модули, что и описанные выше, вплоть до ошибки в названии модуля ExplorerMoudleDll.dll. Тогда мы оперативно представили информацию об этих версиях подписчикам сервиса аналитических отчетов об APT-угрозах «Лаборатории Касперского».

MysteryMonoSnail — переработанная версия MysterySnail RAT

Примечательно, что вскоре после того как мы остановили описанную атаку MysterySnail RAT, злоумышленники продолжили свои атаки, развернув переработанную и более легкую версию этого вредоносного ПО. Мы назвали ее MysteryMonoSnail, так как она состоит всего из одного компонента. Мы также отметили, что она связывалась с теми же адресами командных серверов, что и полноценная версия MysterySnail RAT, но использовала другой протокол: WebSocket вместо HTTP.

Эта версия не обладает такими широкими возможностями, как описанная здесь полная версия MysterySnail RAT, и включает всего 13 основных команд для просмотра содержимого каталогов, записи данных в файлы, запуска процессов и командных оболочек.

Устаревшие семейства зловредов могут вернуться в любой момент

Четыре года — это довольно большой промежуток времени между публикациями о MysterySnail RAT. Примечательно, что за это время внутреннее устройство этого бэкдора практически не изменилось. Например, опечатка в файле ExplorerMoudleDll.dll, которую мы отмечали ранее, присутствовала в модульной версии MysterySnail RAT 2021 года. Кроме того, команды, реализованные в версии 2025 года этого RAT, выполняются аналогично импланту версии 2021 года. Именно поэтому при активном поиске угроз важно учитывать, что старые семейства вредоносных программ, о которых не сообщалось годами, в отсутствие широкой огласки могут продолжать свою деятельность. В связи с этим сигнатуры, предназначенные для обнаружения исторических семейств вредоносных программ, нельзя исключать из баз только потому, что они кажутся устаревшими.

Команда GReAT «Лаборатории Касперского» с 2008 года занимается обнаружением сложных угроз и предоставляет клиентам портала Kaspersky Threat Intelligence Portal наборы индикаторов компрометации как для старых, так и для новых вредоносных программ. Если вы хотите получить доступ к этим индикаторам и другой информации о прошлых и текущих угрозах, свяжитесь с нами по адресу intelreports@kaspersky.com.

Группа IronHusky обновила MysterySnail для атак на организации в России и Монголии

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты
Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике