Группа Head Mare атаковала российские промпредприятия новым бэкдором

Группа Head Mare атаковала российские промпредприятия новым бэкдором

Группа Head Mare атаковала российские промпредприятия новым бэкдором

«Лаборатория Касперского» зафиксировала новую волну целевых атак на российские промышленные предприятия. Ответственной за инциденты считается группировка Head Mare.

По данным компании, в марте 2025 года около 800 сотрудников из приблизительно 100 организаций получили вредоносную рассылку. Среди пострадавших — предприятия из машиностроительной и приборостроительной отраслей.

Атака начинается с того, что сотрудники промышленных предприятий получают электронные письма, якобы направленные от некоего секретариата. В письмах предлагается подтвердить получение информации и ознакомиться с вложением в формате ZIP.

При открытии архива жертва видит поддельный документ с заявкой на ремонт оборудования, якобы поступивший от одного из министерств. Однако в реальности вложение содержит вредоносный файл.

Особенностью данной атаки является использование техники polyglot, которая позволяет злоумышленникам создавать многофункциональные файлы, способные восприниматься одновременно и как безобидные документы или изображения, и как исполняемые вредоносные программы. Данная методика затрудняет автоматическое сканирование и выявление угроз.

Исполняемый компонент polyglot-файла — ранее не встречавшийся бэкдор PhantomPyramid, написанный на Python версии 3.8. Одним из компонентов, загружаемых через этот бэкдор, является открытый агент удалённого управления MeshAgent, входящий в решение MeshCentral.

Хотя MeshAgent является легитимным инструментом и широко используется в легальной деятельности, ранее были зафиксированы случаи его применения и другими киберпреступными группами, такими как Awaken Likho.

Артём Ушков, исследователь угроз из «Лаборатории Касперского», отметил, что группировка Head Mare постоянно обновляет свой арсенал и применяет новые тактики. Он подчеркнул необходимость регулярного получения актуальной информации об угрозах и их способах распространения для эффективного противодействия подобным атакам.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru