Атака MuddyWater: RDP-доступ, SSH-туннель и DLL side-loading FMAPP.dll
Компания Huntress опубликовала подробную хронологию целевой операции, приписываемой связанной с Ираном APT‑группировке MuddyWater. Атака демонстрирует сочетание простых векторoв входа и скрытных тактик исполнения кода: начавшись с доступа по протоколу RDP, злоумышленники развернули сложную цепочку действий, включающую создание туннеля SSH и использование техники DLL side-loading для внедрения вредоносной библиотеки FMAPP.dll через легитимное приложение FMAPP.exe от Fortemedia Inc..
Huntress раскрыла подробную хронологию вторжения, атрибутируемую с помощью связанной с Ираном APT‑группировки, MuddyWater.
Ключевые этапы атаки
- Первичный вектор: получение доступа по RDP.
- Переход в командную строку: злоумышленник переходит в среду командной строки и применяет цепочку cmd.exe → PowerShell.exe, чтобы сохранить более «чистое» дерево процессов и имитировать легитимную активность.
- Создание туннеля: разворачивался туннель SSH, обеспечивающий защищённый канал для дальнейших действий.
- Тайминг операций: между созданием первоначального туннеля и запуском нового сеанса PowerShell наблюдался интервал примерно в три минуты, что указывает на методичную проверку работоспособности туннеля до выполнения вредоносных задач.
- DLL side-loading: злоумышленники использовали легитимное приложение FMAPP.exe, подменив (или дополнив) поведение загрузкой вредоносной библиотеки FMAPP.dll. Эта библиотека инициализировала связь с сервером командования и контроля (C2).
- Инфраструктура C2: соединение устанавливалось с IP‑адресом 157.20.182.49. При этом в первые миграции наблюдались затруднения с откликом инфраструктуры C2 — атакующие выполняли проверки состояния FMAPP.dll и доступности C2.
- Оперативная безопасность злоумышленников: для проверки окружения они подключались к онлайн‑сервису, чтобы узнать собственный публичный IP‑адрес, что указывает на стремление минимизировать слои непреднамеренной компрометации своих каналов управления.
Технический смысл применённых приёмов
- DLL side-loading позволяет злоумышленнику интегрировать вредоносный код в процесс доверенного приложения, что затрудняет его обнаружение традиционными средствами защиты.
- Цепочка cmd.exe → PowerShell.exe применяется для маскировки активности под поведение обычного пользователя и уменьшения артефактов в дереве процессов.
- Использование легитимного ПО (FMAPP.exe) — классическая тактика для обхода белых списков и снижения подозрительности у EDR/AV‑решений.
Поведение и ошибки атакующих
- Злоумышленники выполняли явные проверки успешности загрузки FMAPP.dll — запускали команды для верификации состояния процесса и подтверждения адреса C2.
- Наблюдавшиеся проблемы с C2 указывали на тестирование и отладку инфраструктуры в процессе атаки, что даёт признаки методичности, но и потенциальные точки обнаружения для защитников.
Почему это должно беспокоить организации
Операция подчёркивает два опасных тренда: злоумышленники всё чаще используют легитимные приложения для внедрения вредоносного кода, а также комбинируют простые векторы доступа (например, RDP) с хорошо продуманной пост‑эксплуатацией и техникой маскировки (DLL side-loading, цепочки процессов). Это усложняет обнаружение и повышает риск длительного присутствия в сети жертвы.
Рекомендации для защиты
- Ограничить доступ по RDP: включить многофакторную аутентификацию, применять VPN/бастион и мониторинг аутентификаций.
- Контролировать загрузку и поведение DLL: выявлять аномалии в загрузке библиотек легитимными процессами, применять механизм проверки подписей и integrity‑контроль.
- Следить за деревом процессов: коррелировать цепочки cmd.exe → PowerShell.exe и искать подозрительные временные интервалы и повторяющиеся проверки C2.
- Ограничить исполнение неизвестных или неиспользуемых приложений (FMAPP.exe) через application allowlisting/whitelisting.
- Фильтрация исходящего трафика и блокировка известных C2‑адресов (например, 157.20.182.49), а также использование IDS/IPS и проксирования исходящих соединений.
- EDR и логирование: настроить сбор детальных логов PowerShell и сетевой активности, чтобы иметь возможность быстро реконструировать цепочку атак.
Вывод
Раскрытие Huntress подчёркивает, что MuddyWater продолжает применять гибрид техниц — от классического доступа через RDP до изощрённого DLL side-loading — чтобы оставаться скрытной и эффективной. Организациям следует учитывать этот профиль угроз при построении детекции и реагирования: внимание к загрузке DLL, контролю за процессами и сетевым исходящим трафиком может значительно снизить риск успешной кампании такого рода.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
