Cloud Atlas: эксплойт CVE-2018-0802, фишинг и комплекс бэкдоров
Cloud Atlas — хакерская группировка, действующая с 2014 года, которая в последние годы активизировала операции против организаций в России и Беларуси. Новый отчёт подробно описывает их многоэтапную цепочку заражения, ключевые бэкдоры и тактики, подтверждающие высокий уровень адаптивности и технологической зрелости коллектива.
«Cloud Atlas, хакерская группировка, действующая с 2014 года, сосредоточила свои атаки на Восточной Европе и Центральной Азии, в частности, на организациях в России и Беларуси.»
География и цели атак
Группа демонстрирует целенаправленную активность в следующих регионах и секторах:
- Восточная Европа и Центральная Азия;
- организации в России и Беларуси;
- телекоммуникационный сектор и государственные учреждения.
Методика заражения: от фишинга до полноценного бэкдора
Атаки Cloud Atlas начинаются с классической социальной инженерии — фишинговых писем с вредоносными вложениями. Заражение выполняется по многоступенчатой цепочке:
- пользователь открывает вредоносный DOCX-вложение;
- в документе запускается загрузка удалённого файла шаблона;
- в шаблоне формата RTF используется эксплойт CVE-2018-0802 в редакторе уравнений Microsoft Office;
- эксплойт загружает и запускает HTML-приложение (HTA), которое разворачивает дальнейшую полезную нагрузку.
Эта последовательность подчёркивает умение группы комбинировать известные уязвимости с хорошо продуманной цепочкой доставки, минимизируя шансы обнаружения на ранних этапах.
Ключевые бэкдоры и инструменты
VBShower
VBShower — основной бэкдор, прошедший несколько модификаций. В последней итерации реализовано выполнение дополнительных VB-скриптов в текущем контексте независимо от размера полезной нагрузки — существенное изменение по сравнению с предыдущими версиями, которые накладывали ограничения по размеру.
Функциональность VBShower включает:
- сбор информации о запущенных процессах;
- проверка доступа к облачным сервисам;
- чтение настроек системного прокси и попытки кражи учётных данных;
- механизмы эксфильтрации данных и установка дополнительных имплантатов.
VBCloud
VBCloud отличается специфическим механизмом запуска: он использует зашифрованный скрипт «upgrade.mds», из которого извлекаются дополнительные команды для выполнения вредоносных скриптов. Такой подход повышает устойчивость к простым методам обнаружения и усложняет детальное динамическое исследование.
PowerShower
PowerShower обеспечивает взаимодействие с сервером command and control (C2) и выполнение дополнительных PowerShell-скриптов, закодированных в base64. Это даёт атакующим гибкость в динамической загрузке модулей и выполнении команд на скомпрометированной системе.
CloudAtlas (DLL Hijacking через VLC)
Особо сложный бэкдор CloudAtlas использует метод DLL Hijacking с применением легитимного медиаплеера VLC в роли загрузчика. Техника позволяет запускать произвольный код посредством вредоносных библиотек, которые управляют потоком выполнения.
Для CloudAtlas характерна модульность: группа разработала плагины, специализирующиеся на следующих задачах:
- захват и передача файлов;
- кража паролей из браузеров;
- сбор детальной системной информации;
- установка дополнительных модулей для расширения возможностей.
Пересечения функциональности и эволюция арсенала
Хотя некоторые функциональные возможности различных бэкдоров частично дублируются, Cloud Atlas последовательно расширяет свой арсенал. Комбинация VBShower, VBCloud, PowerShower и CloudAtlas позволяет группе гибко выбирать инструменты под конкретную цель и окружение жертвы.
Тактические особенности и тенденции
- активное использование облачных сервисов для управления бэкдорами — заметная операционная тенденция;
- адаптация механизмов запуска и методов обхода защиты (например, изменение политики выполнения VB-скриптов);
- применение известных уязвимостей (CVE-2018-0802) в сочетании с многослойной цепочкой доставки;
- целевой выбор секторов, где компрометация даёт стратегическое преимущество — телеком и госструктуры.
Вывод
Cloud Atlas демонстрирует высокий уровень профессионализма и эволюции инструментов: от отработанных механизмов фишинга до сложных модульных бэкдоров и использования DLL Hijacking через легитимные приложения. Зависимость от облачных сервисов и постоянное расширение функциональности указывают на стратегическое планирование кампаний и готовность к длительным операциями против выбранных целей.
Резюме: организации в прицеле Cloud Atlas должны учитывать многоступенчатые векторы доставки и модульность инструментов группы при формировании мер защиты, особенно в отношении фильтрации вложений DOCX/RTF/HTA, мониторинга запуска внешних шаблонов, контроля выполнения скриптов и обнаружения аномалий сетевого трафика к облачным сервисам.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
