APT «Pseudo Hunter»: vhdx-файлы и зашифрованный GitHub

APT Pseudo Hunter: vhdx-файлы и зашифрованный GitHub

Источник: mp.weixin.qq.com

В августе 2025 года разведывательная лаборатория DeepView выявила серию сложных целенаправленных атак — APT-группу, получившую условное название «Pseudo Hunter». Злоумышленники применяли файлы vhdx как исходный вектор фишинга, а затем эволюционировали, начав использовать репозитории GitHub для распространения зашифрованных полезных данных. Выявленные методы указывают на продуманный подход к компрометации и длительному скрытому присутствию в целевых средах.

Как работал начальный вектор атаки

Атаки начинались с доставки файлов vhdx, замаскированных под легитимные вложения фишинговых писем. После открытия или монтирования такого файла злоумышленники получали доступ к целевой среде. Применение vhdx дает несколько преимуществ злоумышленникам:

  • возможность скрыть полезные данные внутри виртуального диска;
  • использование привычных для администратора форматов, что повышает вероятность успешного открытия вложения;
  • снижение видимости для традиционных антивирусных сканеров, ориентированных на исполняемые файлы и архивы.

Эволюция тактики: GitHub и зашифрованные полезные данные

По мере развития операций «Pseudo Hunter» начал использовать репозитории GitHub для размещения зашифрованных payload’ов. Такие приемы усложняют обнаружение и анализ угроз:

  • зашифрованные полезные данные не поддаются простому статическому анализу;
  • легитимная платформа хостинга (GitHub) снижает подозрительность трафика и позволяет обходить фильтры;
  • оперативная доставка и обновление payload’ов через репозиторий обеспечивает гибкость и устойчивость кампании.

«Использование зашифрованных полезных данных означает попытку скрыть вредоносный контент, что усложняет задачу обнаружения и анализа для специалистов по безопасности», — указывает отчет DeepView.

Чем это опасно

Интеграция vhdx-атак и размещения зашифрованных payload’ов на GitHub указывает на несколько тревожных тенденций в развитии APT-операций:

  • повышение сложности и скрытности атак: комбинирование разных векторов и легитимных сервисов;
  • затруднение анализа угроз: зашифрованные компоненты требуют дополнительных усилий для дешифровки и детектирования;
  • усиление возможностей шпионажа: методичное управление доставкой и исполнением вредоносного ПО обеспечивает длительное присутствие в сети жертвы.

Рекомендации для организаций

Для уменьшения рисков и повышения готовности к обнаружению подобных кампаний специалисты по безопасности должны рассмотреть следующие меры:

  • усилить контроль и фильтрацию почтовых вложений, включая сканирование и изоляцию файлов vhdx перед их открытием;
  • внедрить процессы Content Disarm & Reconstruction (CDR) для небезопасных вложений;
  • мониторить доступ к внешним репозиториям (включая GitHub) и анализировать необычные запросы к raw- или release-артефактам;
  • инструменты Threat Hunting настроить на поиск подозрительных монтирований виртуальных дисков и сессий, связанных с запуском файлов из vhdx;
  • применять детекцию аномалий в трафике и поведенческий анализ для выявления скрытых каналов C2 и загрузки зашифрованных payload’ов;
  • иметь процедуру быстрой реакции, включающую изоляцию скомпрометированных хостов и анализ загруженных образов vhdx;
  • обучать сотрудников распознаванию фишинга и правилам безопасной работы с вложениями и внешними репозиториями.

Вывод

Обнаруженная DeepView кампания «Pseudo Hunter» демонстрирует, как злоумышленники комбинируют привычные форматы файлов и легитимные облачные сервисы, чтобы усложнить обнаружение и обеспечить устойчивую доставку вредоносного ПО. Эта тенденция подчеркивает необходимость перехода от традиционных сигнатурных подходов к многоуровневым стратегиям обнаружения, включающим анализ поведения, мониторинг внешних репозиториев и проактивный Threat Hunting.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: