Фишинговая кампания подоходного налога (ITR) в Индии: NSIS и C2

Недавно в Индии зафиксирована целевая фишинговая кампания, приуроченная к срокам подачи налоговых деклараций (ITR). Злоумышленники используют легитимно выглядящие электронные письма, замаскированные под официальные сообщения Департамента подоходного налога, чтобы заманить сотрудников и компании на поддельный «портал соответствия требованиям» и внедрить вредоносное ПО.

Как начинается атака

Первичный вектор — целевой фишинг (targeted phishing). Получатели получают письмо с вложением в формате PDF, помеченным как Review Annexure.pdf. Этот PDF содержит вредоносный URL — при переходе по нему запускается принудительная загрузка вредоносного установщика. Такой механизм принудительной загрузки (drive-by download) становится все более распространённым и эффективным: достаточно посетить заражённый ресурс, чтобы начать загрузку полезной нагрузки.

«Review Annexure.pdf»

Техническая структура полезной нагрузки

Полезная нагрузка представлена двухэтапным установщиком, созданным с использованием NSIS (Nullsoft Scriptable Install System):

  • Этап 1 — бесшумная распаковка: установщик работает в фоновом режиме, распаковывая компоненты во временный каталог без уведомления пользователя.
  • Этап 2 — запуск GUI-пакета: далее запускается пакет с графическим интерфейсом (в тексте описан как «китайский GUI-пакет»), который завершает установку вредоносных компонентов на машину жертвы.

Механизм закрепления и связь с инфраструктурой управления

Ключевой элемент кампании — механизм закрепления. После установки вредоносное ПО собирает системную информацию (OS, установленные приложения и т. п.) и регистрирует заражённый компьютер на серверах управления (C2) с уникальным идентификатором для дальнейшего отслеживания и управления.

Коммуникация с C2 осуществляется по протоколам HTTP и HTTPS, но злоумышленники также используют нестандартные порты для устойчивости соединения. Собранные данные передаются обратно через веб-службы в рамках продолжающейся операции.

Тактики обхода обнаружения

Кампания использует несколько приёмов, направленных на обход защитных механизмов:

  • применение установщиков с цифровой подписью для повышения легитимности и снижения подозрительности со стороны AV/EDR;
  • удаление установочного файла после выполнения, чтобы затруднить анализ и обнаружение;
  • обфускация вредоносных компонентов для сокрытия кода и затруднения статического анализа.

Соответствие MITRE ATT&CK

Методы кампании соответствуют ряду тактик и техник фреймворка MITRE ATT&CK, в частности:

  • Phishing — фишинговые письма для получения первоначального доступа;
  • User Execution — выполнение удалённого исполняемого файла с участием пользователя;
  • использование signed installers и обфускации как методов обхода детекции.

Признаки компрометации и индикаторы поведения (behavioral IOCs)

Хотя конкретных хэшей и доменов в отчёте нет, организации должны обращать внимание на следующие индикаторы подозрительной активности:

  • входящие письма, содержащие PDF-вложения с призывом «Review Annexure» или похожими формулировками;
  • неожиданные попытки загрузки исполняемых файлов при переходе по ссылкам из PDF;
  • появление процессов, запущенных из временных каталогов (Temp), особенно если они используют NSIS-стек;
  • сетевые соединения к неизвестным внешним хостам по HTTP/HTTPS или на нестандартные порты;
  • удаление установочных файлов сразу после запуска;
  • аномальная регистрация хостов в удалённых C2-инфраструктурах с уникальными идентификаторами.

Рекомендации по защите

Чтобы уменьшить риск успешной компрометации и быстро реагировать на инциденты, экспертам по безопасности и административным сотрудникам стоит внедрить следующие меры:

  • повышение осведомлённости персонала о целевом фишинге — проверять отправителя, не открывать вложения и ссылки из подозрительных писем;
  • ограничение прав пользователей — запускать приложения с минимально необходимыми привилегиями;
  • внедрение и корректная конфигурация EDR/NGAV, которые отслеживают поведение и блокируют подозрительные действия в Temp-каталогах;
  • блокировка известных методов принудительной загрузки на уровне прокси/URL-фильтрации и проверка PDF на встроенные ссылки перед открытием;
  • использование политики Application Whitelisting и контроля исполнения подписанных бинарников;
  • сегментация сети и мониторинг исходящих соединений на нестандартные порты; анализ HTTP/HTTPS-трафика на предмет подозрительных паттернов;
  • регулярное резервное копирование и тестирование восстановления данных;
  • быстрая изоляция подозрительных хостов и проведение форензики при обнаружении признаков заражения.

Вывод

Кампания, нацеленная на участившиеся взаимодействия с налоговой отчетностью (ITR), демонстрирует классическое сочетание социальной инженерии и технических приёмов для уклонения от детекции. Использование PDF-вложений, drive-by download и NSIS-установщиков с последующей связью с C2-инфраструктурой делает её эффективной против неподготовленных организаций. В условиях приближающихся налоговых дедлайнов корпоративные и частные пользователи в Индии и за её пределами должны сохранять повышенную бдительность и применять комплексные профилактические меры безопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: