Анализ угроз

APT-группа следила за компаниями Центральной Азии с помощью бэкдора

Threat Intelligence Team, 20 мая 2020

Наши эксперты вместе с коллегами из ESET проанализировали образцы вредоносных программ, использованных для атак на учреждения Центральной Азии.

АРТ-атака — целевая или, другими словами, таргетированная кибератака, которую в режиме реального времени контролирует хакер. Группы, которые проводят подобные атаки, называются АРТ-группировками.

Наши эксперты, совместно аналитиками из компании ESET проанализировали образцы, которые использовала APT-группировка для слежки за телекоммуникационной и газовой компаниями, а также правительственным учреждением в Центральной Азии.

Хакеры использовали бэкдоры, чтобы получить долговременный доступ к корпоративным сетям. Основываясь на полученных данных, мы предполагаем, что эта группа из Китая и она также причастна к атакам на территории Монголии, России и Беларуси. Во-первых, в этот раз хакеры использовали троян Gh0st RAT, который ранее уже использовался китайскими APT-группами. Во-вторых, наши специалисты нашли сходства в этом коде с тем, который они анализировали ранее и который был приписан китайской группировке.

Бэкдоры давали возможность хакерам управлять файлами жертв, удалять их, делать снимки экрана, вмешиваться в процессы и работу сервисов, а также выполнять консольные команды и удалять признаки своего присутствия. Кроме того, некоторые команды могли настраивать бэкдоры выполнять фильтрацию данных на командном сервере.

Командный сервер мог также дать команду зараженным устройствам выступать в качестве прокси-сервера или прослушивать определенный порт на каждом сетевом интерфейсе. Еще хакеры использовали такие инструменты, как Gh0st RAT и Management Instrumentation, для бокового перемещения во взломанных сетях.

«Группа, стоящая за этой атакой, перекомпилировала свои стандартные инструменты (которые, в дополнение к бэкдорам, включали Mimikatz и Gh0st RAT), чтобы избежать обнаружения антивирусами. Это привело к большому количеству выборок, причем двоичные файлы часто защищены VMProtect, что затрудняет анализ, — рассказывает Луиджино Камастра, исследователь вредоносных программ в Avast. — Исходя из того, что мы обнаружили, и того, что мы смогли связать элементы этих атак с атаками на другие страны, мы предполагаем, дальше хакеры этой группировки будут нацелены и на другие страны».  

Avast сообщил о своих выводах местной команде CERT и обратился к пострадавшей телекоммуникационной компании. Ознакомиться с полным анализом образцов, обнаруженных Avast, вы можете в нашем блоге Decoded: https://ava.st/2Tmk4PN.