Ashen Lepus (AshTag): целенаправленные APT-атаки на дипломатов Ближнего Востока
Ashen Lepus, связанная с ХАМАСОМ APT‑группировка, проводит целенаправленные операции по кибершпионажу, нацеленные на дипломатические учреждения по всему Ближнему Востоку. В центре текущих атак — сложное вредоносное ПО, получившее название AshTag, и эволюционирующая операционная модель, затрудняющая обнаружение вредоносной активности.
Кто и где — география операций
Группа существует с 2018 года и изначально фокусировалась на сборе информации из государственных структур в географически близких к Палестинской автономии регионах. Со временем география атак расширилась и включает:
- Палестинскую автономию;
- Египет;
- Иорданию;
- Оман;
- Марокко.
Многоэтапная методика заражения
Ashen Lepus применяет многоступенчатый подход к компрометации целей. Кампания начинается с безобидного на вид PDF‑файла, который направляет жертву к файлообменным сервисам для загрузки RAR‑архива с вредоносными полезными файлами. Ранее группа использовала более простые механизмы доставки полезной нагрузки, в том числе завершение родительских процессов — признак стадий тестирования и разработки. В текущей кампании наблюдается переход к зрелым, модульным инструментам.
Архитектура C2 и методы сокрытия
Заметен сдвиг в архитектуре command and control (C2): злоумышленники регистрируют поддомены легитимных доменов, связанных с API и службами аутентификации. Такие домены часто тематически привязаны к здравоохранению или технологиям, что позволяет смешивать вредоносный трафик с нормальной сетевой активностью и повышает операционную безопасность атакующих.
Пакет AshTag и ключевые компоненты
Новый пакет представляет собой значительное усовершенствование по сравнению с предыдущими инструментами. Ключевые характеристики:
- модульный .NET‑бэкдор для скрытого закрепления и удалённого выполнения команд;
- маскировка под законную утилиту — VisualServer, что облегчает обмен данными с C2 и выполнение дополнительных полезных нагрузок в памяти;
- компонент AshenLoader, который после выполнения отправляет разведданные на сервер C2;
- использование метода, при котором полезная нагрузка AshenStager встроена в HTML‑теги веб‑страницы сервера C2 — техника, документированная в предыдущих операциях группы.
Поведение после компрометации
После первичного заражения Ashen Lepus активно занимается кражей персональных данных и последующим доступом к скомпрометированным системам для подготовки материалов к эксфильтрации. Деятельность группы свидетельствует о постоянном характере разведывательных операций, что особенно критично на фоне эскалации регионального конфликта.
TPD и лингвистические особенности приманок
Методы, тактики и процедуры (ТПД) группы остаются в целом неизменными по сравнению с предыдущими кампаниями. Отдельно отмечается использование приманок на арабском языке, адаптированных под текущие политические и военные нарративы региона — это повышает вероятность успешного взаимодействия с целями.
«По мере того как оператор адаптирует и расширяет свои возможности, сохраняющаяся угроза, направленная на дипломатические и правительственные структуры, представляет собой серьёзный и развивающийся вызов для кибербезопасности региона.»
Что важно знать и делать организациям, попадающим в зону риска
- Осторожно относиться к подозрительным PDF‑файлам и ссылкам на файлообменники — даже если документ выглядит легитимно.
- Отслеживать загрузки архивов (RAR) и анализировать содержащиеся в них исполняемые файлы в изолированной среде.
- Мониторить регистрацию поддоменов связанных доменов и аномалии в трафике к сервисам API и authentication endpoints.
- Идентифицировать признаки .NET‑бэкдоров и следы исполнения в памяти, а также анализировать поведение утилит, маскирующихся под легитимные приложения (например, VisualServer).
- Уделять внимание локализованным (арабоязычным) фишинговым приманкам — они могут быть специально адаптированы под целевую аудиторию.
Анализ активности Ashen Lepus подчеркивает, что угрозы остаются динамичными: группа показывает способность как к техническому развитию инструментов (AshTag), так и к операционной адаптации (C2‑архитектура, тематические домены). Это делает её серьёзным и долговременным противником в сфере региональной киберразведки.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



