У APT-группы Nobelium появился кастомный Windows-загрузчик — Ceeloader

У APT-группы Nobelium появился кастомный Windows-загрузчик — Ceeloader

У APT-группы Nobelium появился кастомный Windows-загрузчик — Ceeloader

Наблюдатели из Mandiant обнаружили новый кастомный инструмент в арсенале APT29 (в Microsoft эту APT-группу называют Nobelium). Загрузчик Ceeloader избирательно устанавливается на Windows-машины после проникновения в сеть и обеспечивает скрытное исполнение вредоносного шелл-кода.

Кибергруппировка Nobelium, она же APT29, The Dukes и Cozy Bear, известна прежде всего громкой атакой на SolarWinds, затронувшей множество организаций по всему миру. За рубежом этим хорошо обеспеченным хакерам склонны приписывать российские корни.

Целью атак APT-группы является шпионаж; ее интересуют секреты правительственных учреждений, военных организаций, НКО, НИИ, ИТ-компаний, телеком-провайдеров. В своих вылазках Nobelium часто использует легитимные инструменты Windows, но всегда делает ставку на собственные разработки. Так, в атаке на SolarWinds засветился целый ряд новых кастомных зловредов — бэкдор Sunburst, обеспечивающий его установку Sunspot, бэкдоры GoldMax, Sibot и GoldFinder.

Теперь этот арсенал, по данным Mandiant, пополнился специализированным загрузчиком. Написанный на C вредонос Ceeloader примечателен тем, что поддерживает исполнение шелл-кода в памяти.

Код самого зловреда сильно обфусцирован: он щедро замусорен и часто без цели вызывает Windows API. Нужные вызовы при этом скрываются с помощью функции-обертки, которая расшифровывает имя API и динамически разрешает его перед вызовом.

Для коммуникаций Ceeloader использует HTTP, а ответы с C2-сервера расшифровывает, используя AES-256 в режиме CBC. Запрос HTTP содержит статически определенный ID (в сэмплах может варьироваться).

Установку Ceeloader осуществляет развернутый в сети Cobalt Strike Beacon; в зараженной системе создается плановое задание на запуск при каждом входе уровня SYSTEM. Специального механизма для обеспечения постоянного присутствия в системе у нового загрузчика нет. Целевую полезную нагрузку он скачивает из внешнего источника — эксперты выявили два таких WordPress-сайта, по всей видимости, скомпрометированных.

Бывшие руководители ИТ-департамента Росгвардии отправятся в колонию

Московский гарнизонный суд вынес приговор по делу бывших руководителей Росгвардии: начальника Департамента цифрового развития и защиты информации генерал-майора Михаила Варенцова и начальника Главного центра информационных технологий по инженерно-техническому обеспечению ведомства (ГЦИТ) полковника Николая Чепкасова.

Варенцов получил 6,5 года лишения свободы, Чепкасов — 5 лет. Оба также лишены воинских званий.

Чепкасов был арестован 20 марта 2025 года, Варенцов — месяц спустя. Судебный процесс над ними начался 25 ноября 2025 года.

Как сообщает «Коммерсантъ», изначально фигурантам вменяли мошенничество в особо крупном размере (ч. 4 ст. 159 УК РФ). Позднее обвинение переквалифицировали на превышение должностных полномочий, совершённое группой лиц из корыстных побуждений и повлёкшее тяжкие последствия (пп. «в», «г», «е» ч. 3 ст. 286 УК РФ). Всего в рамках процесса прошло 20 заседаний.

По версии следствия, фигуранты обеспечили приёмку работ ненадлежащего качества. Речь идёт о трёх контрактах на разработку федеральной платформы контроля за оборотом оружия и управления охранными услугами (ФПКО СПО ГИС), заключённых с НИИ «Восход». Варенцов участвовал в приёмке работ по всем трём контрактам, Чепкасов — только по последнему.

Работоспособность систем проверяли в эмуляторе, что не подтверждало их способность функционировать в реальной инфраструктуре. Следствие оценило ущерб от действий фигурантов в 356 млн рублей.

По совокупности обвинений суд приговорил Варенцова к 6,5 года лишения свободы, Чепкасова — к 5 годам. Оба лишены воинских званий и государственных наград, а также права в течение двух с половиной лет занимать должности, связанные с исполнением организационно-распорядительных и административно-хозяйственных функций. Суд также частично удовлетворил иск о возмещении ущерба.

RSS: Новости на портале Anti-Malware.ru