APT41 использует Google Calendar для управления вредоносом TOUGHPROGRESS

Источник: cloud.google.com
В конце октября 2024 года команда Google Threat Intelligence Group (GTIG) выявила новую масштабную кампанию китайской хакерской группы APT41 (известной также как HOODOO), в рамках которой использовался взломанный правительственный сайт для распространения сложного вредоносного ПО под названием TOUGHPROGRESS. Уникальность атаки заключается в использовании легитимного облачного сервиса – Google Calendar – в качестве канала управления (C2), что значительно усложняет обнаружение и нейтрализацию угрозы.
Механизм заражения и методы распространения
Для доставки вредоносного ПО злоумышленники применяли фишинговые email-рассылки со ссылками на ZIP-архив, размещённый на скомпрометированном государственном сайте. Внутри архива содержался файл с расширением .LNK, маскирующийся под PDF-документ, а также каталог с изображениями.
- После запуска файл
.LNKсамоуничтожался и открывал для пользователя поддельный PDF-файл. - Тем временем настоящая полезная нагрузка TOUGHPROGRESS начинала работу в фоновом режиме.
Структура и функции вредоносного ПО TOUGHPROGRESS
TOUGHPROGRESS состоит из трёх взаимосвязанных модулей, каждый из которых отвечает за определённые этапы атаки и использует сложные методы уклонения от обнаружения:
- PLUSDROP – осуществляет расшифровку и выполнение последующих стадий загрузки.
- PLUSINJECT – внедряется в легитимный процесс
svchost.exe, обеспечивая скрытность присутствия вредоносного кода. - TOUGHPROGRESS – непосредственно выполняет вредоносные операции на заражённом устройстве.
Особое внимание привлекает способ запуска: встроенный Shellcode расшифровывается с помощью 16-байтового ключа XOR и распаковывает DLL-файл в памяти, используя алгоритм сжатия LZNT1.
Использование Google Calendar как канала управления и передачи данных
Ключевой особенностью TOUGHPROGRESS является механизм взаимодействия через Google Calendar:
- Вредоносная программа создаёт события календаря с зашифрованными командами, которые затем извлекает для исполнения.
- Результаты выполнения команд шифруются и отправляются обратно в календарь.
- Для шифровки используется жестко встроенный 10-байтовый ключ исключения, а также отдельный 4-байтовый ключ для каждого сообщения.
Такой подход позволяет злоумышленникам скрывать свои действия среди легитимных операций сервиса Google, значительно снижая вероятность обнаружения.
Действия Google Threat Intelligence Group
В ответ на эту кампанию GTIG предприняла ряд проактивных мер по нейтрализации угрозы:
- Созданы и внедрены сигнатуры для обнаружения вредоносного ПО TOUGHPROGRESS.
- Демонтаж инфраструктуры, обеспечивающей атаку.
- Обновление базы Google Safe Browsing с добавлением вредоносных доменов и URL.
- В сотрудничестве с командой Mandiant FLARE проведён глубокий анализ и реинжиниринг протокола шифрования, используемого в кампании.
- Пострадавшим организациям были переданы журналы сетевого трафика и сведения, способствующие обнаружению и реагированию на инциденты.
Контекст и предшествующий опыт APT41
Группа APT41 известна своими многообразными методами и инструментами, которые позволяют злоумышленникам эффективно сочетать вредоносные операции с использованием легитимных облачных сервисов и бесплатного веб-хостинга. Ранее они успешно эксплуатировали семейства вредоносных программ VOLDEMORT и DUSTTRAP.
Использование поддоменов Cloudflare Worker и средств сокращения URL-адресов позволяет APT41 сохранять анонимность и оперативно менять инфраструктуру атак, что представляет серьезную угрозу для различных секторов экономики по всему миру.
Выводы и рекомендации
Кампания с использованием TOUGHPROGRESS демонстрирует новые тенденции в эксплуатации легитимных облачных сервисов для командования и контроля вредоносным ПО, что существенно повышает сложность защиты. Организациям необходимо усилить:
- Мониторинг сетевого трафика и журналов, уделяя особое внимание нестандартным взаимодействиям с облачными сервисами.
- Программы проактивного обнаружения фишинговых кампаний и вредоносных вложений в электронной почте.
- Обучение сотрудников основам информационной безопасности с акцентом на угрозы современного киберпространства.
Тщательный мониторинг и оперативное реагирование остаются ключевыми факторами для противодействия подобным угрозам.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



