Awaken Likho / Core Werewolf начала шпионить в России с помощью MeshCentral

Awaken Likho / Core Werewolf начала шпионить в России с помощью MeshCentral

Awaken Likho / Core Werewolf начала шпионить в России с помощью MeshCentral

APT-группа, которую в «Лаборатории Касперского» идентифицируют как Awaken Likho, сменила метод закрепления в системах российских организаций. Прежде с этой целью использовался модуль UltraVNC, а теперь — агент для платформы MeshCentral.

Шпионы Awaken Likho, они же Core Werewolf, тщательно готовят свои атаки, стараясь собрать как можно больше информации о мишенях (госучреждения, их подрядчики и промпредприятия) через поисковики.

Кроме того, для данной кибергруппы характерно активное использование технологий удаленного доступа.

Минувшим летом эксперты обнаружили, что вместо привычного UltraVNC в атаках Awaken Likho/Core Werewolf стал применяться MeshAgent — агент системы MeshCentral (решение для удаленного управления устройствами с открытым исходным кодом и широкой функциональностью). В арсенале APT-группы также появился новый имплант.

Вредонос загружается в виде архива 7z SFX при переходе по ссылкам, распространяемым скорее всего по имейл. В нем заключены пять файлов; четыре из них замаскированы под системные службы и командные файлы Windows.

После распаковки все exe-файлы и скрипты, помещенные в папку %Temp%, исполняются автоматически. Зловред закрепляется в системе, и авторы атаки получают удаленный доступ.

 

Под именем MicrosoftStores.exe скрывался скомпилированный AutoIt-скрипт с интерпретатором, запускающий NetworkDrivers.exe и nKka9a82kjn8KJHA9.cmd для закрепления в системе. Последний создает задачу планировщика на выполнение EdgeBrowser.cmd и заметает следы, удаляя MicrosoftStores.exe.

Файл NetworkDrivers.exe оказался агентом легитимной платформы MeshCentral; для его запуска используется скрипт EdgeBrowser.cmd. Файл NetworkDrivers.msh используется для настройки MeshAgent; адрес C2, способ подключения (WebSocket) и идентификаторы для входа также продублированы в коде экзешника.

«Деятельность группы Awaken Likho стала особенно заметна после 2022 года, она остаётся активной до сих пор, — подчеркнул эксперт Kaspersky Алексей Шульмин. — Полагаем, что в будущем мы увидим новые атаки группы Awaken Likho, при этом угроза может исходить и от других АРТ-групп, использующих схожие инструменты. По данным “Лаборатории Касперского”, за первые 8 месяцев 2024 года в России число атак с использованием технологий удаленного доступа выросло на 35% по сравнению с аналогичным периодом 2023 года».

В VK Cloud появились бэкапы, которые нельзя удалить

В сервисе Cloud Backup на платформе VK Cloud появилась функция неудаляемых резервных копий. Речь идёт о бэкапах, которые нельзя удалить, изменить или зашифровать в течение заданного срока хранения, даже если атакующий получил доступ к учётной записи администратора.

Технически решение основано на механизме S3 Object Lock в объектном хранилище VK Object Storage.

Он реализован по модели WORM (Write Once, Read Many): после создания резервной копии операции удаления и перезаписи блокируются на установленный период.

Доступны два режима. В управляемом режиме уполномоченные пользователи могут снять блокировку при необходимости. В строгом — удалить или изменить копию не сможет никто, включая администратора проекта, до окончания срока хранения.

Для каждого объекта срок защиты задаётся отдельно и начинает отсчитываться с момента создания копии. Также предусмотрена возможность бессрочной блокировки — например, для задач аудита или судебных разбирательств.

В компании отмечают, что такие механизмы особенно актуальны на фоне роста атак с вымогательством. По данным центра кибербезопасности «ЕСА Про», в 2025 году около 20% атак на бизнес были связаны с ransomware.

В подобных сценариях злоумышленники нередко сначала пытаются удалить или зашифровать резервные копии, чтобы лишить компанию возможности восстановления.

Новая функция доступна всем клиентам публичного облака VK Cloud. В случае инцидента инфраструктуру можно восстановить из защищённой копии, которая гарантированно не подверглась изменениям.

RSS: Новости на портале Anti-Malware.ru