Cloud Werewolf атакует госслужащих России и Беларуси «путевками на лечение» и «приказами федеральных служб»
Специалисты BI.ZONE Threat Intelligence обнаружили новую кампанию кластера Cloud Werewolf, нацеленную на российские и белорусские государственные организации. С февраля по март атакующие реализовали не менее пяти атак. Злоумышленники продолжают полагаться на фишинговые электронные письма с вложенными документами Microsoft Office, а размещение вредоносного контента на удаленном сервере и ограничения на его скачивание позволяют им преодолевать средства защиты.
- Cloud Werewolf использует актуальные для целей темы, что значительно повышает вероятность открытия жертвой вредоносного вложения.
- IT‑инфраструктура государственных организаций часто устроена так, что злоумышленники могут эффективно использовать даже старые уязвимости. Это лишний раз говорит о том, как важно своевременно устранять уязвимости, особенно те, которые используются в реальных атаках.
- Размещение вредоносной нагрузки не в самом вложенном документе, а на стороннем сервере увеличивает вероятность обхода средств защиты.
В рамках текущей кампании Cloud Werewolf использовал документы Microsoft Office, ориентированные на сотрудников государственных предприятий. Например, файл с именем Путевки на лечение 2024.doc
содержал информацию о путевках на санаторно-курортное лечение в том числе для ветеранов боевых действий.
Путевки на лечение 2024.doc
, используемого кластером Cloud Werewolf
Другой документ содержал приказ федерального ведомства и назывался Приказ [redacted] № ВБ‑52фс.doc
.
Приказ [redacted] № ВБ‑52фс.doc
, используемого кластером Cloud Werewolf
Еще один документ, использованный атакующими, представлял собой перечень требований к инженерной записке на проведение работ и назывался Инженерная записка.doc
.
Инженерная записка.doc
, используемого кластером Cloud Werewolf
Если жертва открывала вложенный файл, осуществлялось получение с удаленного ресурса, например https://triger-working[.]com/en/about-us/unshelling
, шаблона документа. Шаблон представлял собой RTF‑файл, позволяющий осуществить эксплуатацию уязвимости CVE‑2017‑11882.
Успешная эксплуатация уязвимости и выполнение шелл-кода приводили к реализации следующих действий:
- Расшифрование вредоносной нагрузки, содержащейся внутри шелл-кода, с помощью операции XOR с размером ключа в 2 байта.
- Загрузка с удаленного сервера HTA‑файла, содержащего скрипт на Visual Basic, и его открытие.
Скрипт реализует следующие действия:
- Уменьшение размера окна и его перемещение за границы экрана.
- Получение пути к папке
AppData\Roaming
с помощью получения значения параметраAPPDATA
раздела реестраHKCU\Volatile Environment
. - Создание файла
rationalistic.xml
по полученному пути и запись в его альтернативные потоки данных следующих файлов:rationalistic.xml:rationalistic.hxn
— файл, содержащий вредоносную нагрузку для соединения с командным сервером.rationalistic.xml:rationalistic.vbs
— файл, отвечающий за расшифрование и запуск вредоносной нагрузки.rationalistic.xml:rationalisticing.vbs
— файл, отвечающий за расшифрование и запуск вредоносной нагрузки.rationalistic.xml:rationalisticinit.vbs
— файл, отвечающий за то, чтобы очистить содержимое всех файлов в папкеC:\Users\[user]\AppData\Local\Microsoft\Windows\Temporary Internet Files\Content.Word\
, а такжеrationalistic.xml:rationalisticinit.vbs
иrationalistic.xml:rationalisticing.vbs
с помощью их открытия в режиме записи.
- Добавление файла
rationalistic.xml:rationalistic.vbs
в автозагрузку путем создания параметраdefragsvc
в разделе реестраHKCU\Software\Microsoft\Windows\CurrentVersion\Run
со значениемwscript /B “[путь к файлу rationalistic.xml:rationalistic.vbs]”
. - Запуск файлов
rationalistic.xml:rationalisticing.vbs
иrationalistic.xml:rationalisticinit.vbs
с помощью командыwscript /B “[путь к файлу]”
.
Расшифрованная вредоносная нагрузка позволяет осуществлять следующие действия:
- Получение объекта взаимодействия с сетевыми ресурсами с помощью обращения к ветке реестра
CLSID\{88d96a0b-f192-11d4-a65f-0040963251e5}\ProgID
. - Использование прокси-сервера, адрес которого получен из раздела реестра
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings
. - Проверка наличия параметра
defragsvc
в разделе реестраHKCU\Software\Microsoft\Windows\CurrentVersion\Run
и его создание, если он отсутствует. - Соединение с сервером в бесконечном цикле.
Для получения дополнительных VBS‑файлов с командного сервера используется GET‑запрос на его адрес (например, https://web-telegrama[.]org/podcast/accademia-solferino/backtracker
) с заголовком User‑Agent Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) [название домена] Chrome/116.0.0.0 Safari/537.36 Edg/116.0.0.0"=" Chrome/116.0.0.0 Safari/537.36 Edg/116.0.0.0
. Домен устройства получается из параметра USERDOMAIN
раздела реестра HKCU\Volatile Environment
. При размерах файла меньше 1 МБ они запускаются внутри памяти программы, иначе сохраняются в файл rationalistic.xml:rationalisticinit.vbs
и запускаются с помощью wscript /B “[путь к файлу rationalistic.xml:rationalisticinit.vbs]”
. Если выполнение происходит из файла rationalistic.xml:rationalisticing.vbs
, то название будет rationalistic.xml:rationalisticinginit.vbs
. После запуска содержимое файла будет очищено с помощью его открытия в режиме записи.
При наличии файла rationalistic.xml:rationalistic.tmp
(или rationalistic.xml:rationalisticing.tmp
в зависимости от активного файла) указанный файл будет отправлен на управляющий сервер с помощью POST-запроса. После отправки содержимое файла будет очищено с помощью его открытия в режиме записи.
- Кластер активен как минимум с 2014 года, также известен под именами Inception и Cloud Atlas.
- Представляет собой прогосударственную группу, целью которой является шпионаж.
- Преимущественно атакует государственные, промышленные и научные организации на территории России и Беларуси.
- В ходе постэксплуатации может использовать уникальные инструменты, например PowerShower и VBShower, а также разнообразные скрипты, написанные на Python.
- Использует LaZagne для получения аутентификационного материала.
- Использует Advanced IP Scanner для сбора информации об удаленных системах.
- Использует AnyDesk в качестве резервного канала доступа к скомпрометированной IT‑инфраструктуре.
- Использует RDP и SSH для продвижения по скомпрометированной IT‑инфраструктуре.
- Использует 7‑Zip для архивации собранных из скомпрометированных систем файлов.
- Удаляет записи, связанные с коммуникацией с командными серверами, например, из журналов прокси-серверов.
5af1214fc0ca056e266b2d093099a3562741122f32303d3be7105ce0c2183821
b4c0902a9fb29993bc7573d6e84547d0393c07e011f7b633f6ea3a67b96c6577
9d98bd1f1cf6442a21b6983c5c91c0c14cd98ed9029f224bdbc8fdf87c003a4b
serverop-parametrs[.]com
triger-working[.]com
web-telegrama[.]org
Тактика | Техника | Процедура |
---|---|---|
Initial Access |
Phishing: Spearphishing Attachment |
Использует фишинговые электронные письма с вредоносными вложениями |
Execution |
Inter-Process Communication: Component Object Model |
Использует компоненты COM в скриптах VBS |
Exploitation for Client Execution |
Использует уязвимость CVE‑2017‑11882 в Microsoft Office для запуска шелл-кода |
|
User Execution: Malicious File |
Жертве необходимо открыть вредоносный файл для инициализации процесса компрометации |
|
Command and Scripting Interpreter: Visual Basic |
Использует скрипты VBS для реализации различных задач |
|
Windows Management Instrumentation |
Использует Windows Management Instrumentation |
|
Persistence |
Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder |
Модифицирует раздел реестра |
Defense Evasion |
Obfuscated Files or Information |
Обфусцирует код скриптов, шифрует шелл-код и вредоносную нагрузку с помощью XOR |
Deobfuscate/Decode Files or Information |
Использует XOR для расшифровки шелл-кода и вредоносной нагрузки |
|
Indicator Removal: File Deletion |
Очищает содержимое файлов путем открытия их в режиме записи |
|
Hide Artifacts: NTFS File Attributes |
Использует альтернативные потоки данных NTFS |
|
Template Injection |
Загружает шаблоны с удаленного сервера |
|
System Binary Proxy Execution: Mshta |
Использует mshta для запуска вредоносных HTA‑файлов |
|
Discovery |
System Information Discovery |
Получает информацию о домене жертвы |
Command and Control |
Application Layer Protocol: Web Protocols |
Использует HTTPS для взаимодействия с серверами |
Proxy: Internal Proxy |
Может использовать прокси-сервер |
|
Ingress Tool Transfer |
Загружает инструменты в скомпрометированную систему |
Больше индикаторов компрометации и детальное описание тактик, техник и процедур доступно на платформе BI.ZONE Threat Intelligence.
Кластер Cloud Werewolf в своих атаках использует методы закрепления на конечных точках, которые трудно обнаружить превентивными средствами защиты. Поэтому мы рекомендуем внедрять на конечных точках практики выявления киберугроз и реагирования на них, например, с помощью решения BI.ZONE EDR.
Чтобы быть на шаг впереди злоумышленников, важно понимать, как они адаптируют свои методы под конкретные инфраструктуры, и учитывать ландшафт киберугроз. Для этого мы рекомендуем использовать данные платформы BI.ZONE Threat Intelligence. Она предоставляет информацию об актуальных атаках, злоумышленниках, их техниках и инструментах. Эти данные помогают обеспечить эффективную работу СЗИ, ускорить реагирование на инциденты и защититься от наиболее критических для компании угроз.