BlackSanta атакует отдел кадров: ISO‑файлы, DLL sideloading, EDR‑killer

Недавно раскрытая вредоносная кампания BlackSanta, атрибутируемая русскоязычному злоумышленнику, в первую очередь нацелена на отделы кадров и подбор персонала. Злоумышленники используют целевой фишинг с подложными резюме и ISO-файлами, запускающими многоэтапную цепочку развертывания вредоносных компонентов, что приводит к скрытой компрометации систем организации.

Как работает атака

Атакующие рассылают электронные письма с ссылками на загрузку ISO-файлов, маскируемых под законные документы соискателей. При запуске ISO начинается последовательность действий, включающая ярлыки Windows, скрипты PowerShell и методы стеганографии для извлечения скрытых данных. В исследованных образцах, например в файле «Celine_Pesant.iso», последовательность выполнения приводит к загрузке и запуску вредоносных библиотек.

Ключевые технические приёмы

  • DLL sideloading: легитимное приложение SumatraPDF загружает вредоносную библиотеку DWrite.dll из того же каталога, что позволяет обойти стандартные средства защиты.
  • Многоступенчатое развертывание: использование ярлыков, скриптов PowerShell и стеганографии для тайной загрузки и виконания дополнительных модулей.
  • Сбор и передача данных на C2: DWrite.dll собирает системную информацию, кодирует её и отправляет через HTTPS POST на сервер управления (C2).
  • Защитные обходы: проверки среды выполнения на наличие виртуальных машин и отладчиков; завершение работы при обнаружении индикаторов анализа.
  • Отключение защит: изменение настроек Windows Defender и нейтрализация средств защиты конечной точки с помощью компонента BlackSanta EDR-killer.
  • Использование низкоуровневых драйверов и BYOD-компонентов: применение «Bring Your Own Driver» элементов для обхода контроля и закрепления доступа на уровне ядра.

Поведение после компрометации

После первичного захвата площадки злоумышленник получает прочный плацдарм для дальнейших действий: загрузка дополнительных полезных нагрузок, эксфильтрация данных, длительное скрытное присутствие. Синергия технологий (steganography, DLL sideloading, EDR evasion, драйверы) обеспечивает масштабную кражу данных и устойчивость атаки в течение всего жизненного цикла эксплуатации. Кампания действовала незаметно более года, демонстрируя хорошо скоординированные и продвинутые тактики.

Индикаторы компрометации (IoC) — на что обратить внимание

  • Необычные ISO-файлы, полученные от соискателей или сторонних контактов (включая имена вроде Celine_Pesant.iso).
  • Запуск SumatraPDF из каталогов пользователя вместе с подозрительными DWrite.dll.
  • Необычная сетевая активность: HTTPS POST-запросы к неизвестным доменам/эндпойнтам с закодированными системными данными.
  • Отключение или изменение настроек Windows Defender и нестандартное поведение EDR.
  • Признаки загрузки и установки драйверов от неподписанных/неизвестных поставщиков.
  • Наличие PowerShell-скриптов, которые извлекают данные через стеганографические техники.

Рекомендации по защите

Для минимизации риска и быстрого реагирования на подобные кампании эксперты рекомендуют комплексный подход:

  • Ограничить возможность монтирования/запуска ISO в пользовательских профилях и блокировать загрузку исполняемых файлов из вложений без проверки.
  • Ввести политику application allowlisting и контролировать запуск сторонних PDF-ридеров: при возможности ограничить использование SumatraPDF или проверять его исполняемые файлы и библиотеки.
  • Мониторить загрузку DLL из рабочих директорий приложений и использовать поведенческие правила для детекции DLL sideloading.
  • Включить и зафиксировать настройки Windows Defender, обеспечить централизованное управление политиками безопасности и реагирование EDR.
  • Осуществлять TLS-inspection/SSL-interception на периметре для обнаружения подозрительных HTTPS POST-запросов к C2 и применять IDS/IPS с правилами для выявления атипичного трафика.
  • Блокировать установку неподписанных низкоуровневых драйверов и отслеживать появление новых драйверов в системе.
  • Обучать сотрудников HR и рекрутеров признакам целевого фишинга: проверять отправителей, не открывать ISO/архивы без проверки, использовать безопасные порталы для приёма резюме.
  • При подозрении на компрометацию немедленно изолировать хост, сохранить артефакты (логи, дампы памяти, образ диска) и провести форензику с целью удаления persistence-механизмов.

Вывод

Кампания BlackSanta демонстрирует сочетание классических и продвинутых техник: таргетированный фишинг, стеганография, DLL sideloading, отключение защит и использование низкоуровневых драйверов. Это подтверждает, что современные атакующие нацелены не только на первые доступы, но и на долговременное скрытное присутствие в корпоративных сетях. Защита требует скоординированных мер на уровне политики, endpoint- и network-контролей, а также повышения осведомлённости сотрудников, особенно в HR‑службах.

Ключевое послание для организаций: контроль над вектором доставки (вложениями и ISO) и проактивная защита конечных точек — главное условие предотвращения таких атак.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: