Red Wolf вновь шпионит за коммерческими организациями
Специалисты управления киберразведки BI.ZONE зафиксировали новую кампанию группировки Red Wolf, которая специализируется на промышленном шпионаже. Атакующие продолжают использовать фишинговые электронные письма для получения доступа к интересующим их организациям. При этом для доставки ВПО на скомпрометированную систему используются IMG‑файлы, которые, в свою очередь, содержат LNK‑файлы. Открытие жертвой такого файла приводит к запуску обфусцированного DLL‑файла, цели которого — загрузка на устройство жертвы и запуск RedCurl.FSABIN
. Таким образом атакующие получают возможность выполнять команды в скомпрометированной системе, а также загружать дополнительные инструменты для решения задач постэксплуатации.
- Red Wolf продолжает использовать традиционные методы доставки ВПО, в частности электронные фишинговые письма, содержащие ссылки на загрузку вредоносных файлов.
- В контексте обнаруженной кампании атакующие использовали IMG‑файлы с вредоносными ярлыками, открытие которых жертвой приводило к загрузке и запуску
RedCurl.FSABIN
. - Арсенал группировки состоит из фреймворка собственной разработки, а также ряда общедоступных инструментов, который, например, включает LaZagne и AD Explorer. Кроме того, для решения задач постэксплуатации группировка активно использует интерпретатор PowerShell.
- Группировка фокусируется на корпоративном шпионаже и предпочитает медленное продвижение по скомпрометированной инфраструктуре, оставаясь незамеченной до 6 месяцев.
Специалисты управления киберразведки BI.ZONE обнаружили новую кампанию группировки Red Wolf (RedCurl), которая активна как минимум с июня 2018 года на территории России, Германии, Украины, Канады, Норвегии и Великобритании.
Обнаруженный файл (рис. 1) представляет собой образ оптического диска, после открытия которого происходит его монтирование в скомпрометированную систему.
Образ диска содержит LNK‑файл, а также скрытую папку #TEMP
(рис. 2). Эта папка содержит несколько DLL‑файлов, при этом вредоносный контент содержится только в одном из них.
#TEMP
После запуска LNK‑файла осуществляется запуск rundll32
со следующими параметрами:
rundll32.exe #temp\mKdPDaed.dll,ozCutPromo
DLL‑файл открывает веб‑страницу (рис. 3).
После этого с https://app-ins-001.amscloudhost[.]com:443/dn01
осуществляется загрузка RedCurl.FSABIN
, который сохраняется в папку C:\Users\[user]\AppData\Local\VirtualStore\
с именем chrminst_[имя компьютера в base64].exe
. Строки в файле зашифрованы с использованием AES-128 CBC
, при этом первая часть пароля для получения ключа содержится непосредственно в самом образце, а вторая передается в качестве параметра командной строки, например:
C:\Users\[redacted]\AppData\Local\VirtualStore\chrminst_[redacted].exe DOFBBdXC5DmPC
Закрепление в системе указанного файла осуществляется через создание задачи в планировщике заданий Windows с именем ChromeDefaultBrowser_Agent_[имя компьютера в base64]
.
Бэкдор использует Windows API для сбора информации о количестве процессоров, памяти и объеме жесткого диска, а также количестве времени, прошедшего с момента загрузки ОС, перед запуском образца ВПО. Такая проверка предназначена для идентификации виртуальной среды, а также обхода соответствующих средств защиты и анализа. После этого бэкдор отправляет на командный сервер информацию о скомпрометированной системе, а именно имя пользователя, имя компьютера, имя домена, список файлов и папок в Program Files, Desktop и AppData\Local, уникальный идентификатор, а затем осуществляет загрузку DLL и выполнение ее экспортируемой функции (в данном случае yDNvu
).
Несмотря на использование распространенных техник, Red Wolf все еще удается эффективно противодействовать традиционным средствам защиты, сводя возможность обнаружения к минимуму. Это позволяет группировке оставаться незамеченной в скомпрометированной инфраструктуре продолжительное время, эффективно достигая поставленных целей.
- Осуществляйте мониторинг создания и монтирования файлов образов дисков небольшого размера.
- Обращайте внимание на запуск DLL‑файлов средствами rundll32 из папки
#TEMP
. - Отслеживайте запуск подозрительных файлов из папки
C:\Users\[user]\AppData\Local
через планировщик заданий Windows. - Ищите следы сетевых коммуникаций с поддоменами
*.amscloudhost[.]com
. - Приоритизируйте обнаружение тактик, техник и процедур, характерных для группировки Red Wolf.
Тактика | Техника | Процедура |
---|---|---|
Initial Access |
Phishing: Spearphishing Link |
Red Wolf использует фишинговые ссылки в электронных письмах, чтобы доставлять ВПО |
Execution |
User Execution: Malicious File |
Жертве необходимо открыть вредоносный LNK‑файл, чтобы запустить процесс компрометации |
Native API |
Red Wolf использует Windows API для сбора информации о скомпрометированной системе |
|
Defense Evasion |
Hide Artifacts: Hidden Files and Directories |
Red Wolf размещает вредоносный файл в скрытой папке |
System Binary Proxy Execution: Rundll32 |
Red Wolf использует |
|
Obfuscated Files or Information |
Red Wolf использует |
|
Virtualization/Sandbox Evasion: System Checks |
Red Wolf осуществляет проверки скомпрометированной системы с целью идентификации виртуальной среды |
|
Virtualization/Sandbox Evasion: Time Based Evasion |
Red Wolf собирает информацию о количестве времени, прошедшего с момента загрузки ОС, перед запуском образца ВПО |
|
Persistence |
Scheduled Task/Job: Scheduled Task |
Red Wolf создает задание в планировщике для закрепления в скомпрометированной системе |
Discovery |
System Information Discovery |
Red Wolf собирает информацию о скомпрометированной системе, в том числе об имени пользователя, компьютере и домене |
File and Directory Discovery |
Red Wolf собирает информацию о файлах и папках в Program Files, Desktop и AppData\Local |
|
Command and Control |
Application Layer Protocol: Web Protocols |
Red Wolf использует |
e7b881cd106aefa6100d0e5f361e46e557e8f2372bd36cefe863607d19471a04
;3bd054a5095806cd7e8392b749efa283735616ae8a0e707cdcc25654059bfe6b
;4188c953d784049dbd5be209e655d6d73f37435d9def71fd1edb4ed74a2f9e17
;app-ins-001.amscloudhost[.]com
;m-dn-001.amscloudhost[.]com
;m-dn-002.amscloudhost[.]com
.
Детальная информация о группировке, ее тактиках, техниках и процедурах, а также дополнительные индикаторы компрометации доступны клиентам BI.ZONE Threat Intelligence.