Handala Hack: MOIS‑связанные wiper‑атаки, NetBird и PowerShell с ИИ
Онлайн‑персона Handala Hack, связанная с Министерством разведки и безопасности Ирана (MOIS) через злоумышленника Void Manticore, использует сочетание деструктивных атак и последовательных процедур по взлому и утечке данных. За последние месяцы активность группы заметно возросла: помимо традиционных целей в Израиле и Албании злоумышленники стали нацеливаться и на организации в США, включая медицинскую технологическую фирму Stryker.
Кто и как действует
У группы есть несколько оперативных направлений, таких как Karma и Homeland Justice. Ее тактика и процедуры (TTPs) остаются по большей части последовательными и ориентированы на быстрое практическое взаимодействие в сетях жертв. Для первоначального доступа злоумышленники преимущественно используют компрометацию учетных данных VPN, а дальнейшее перемещение по сети осуществляется вручную, часто с применением протокола RDP.
TTPs: ключевые особенности и развитие
- Первичный доступ: компрометация учетных данных для доступа к VPN.
- Вертикальное и горизонтальное перемещение: ручные операции внутри сети, широкое использование RDP.
- Инструменты туннелирования: внедрение NetBird для оптимизации трафика между сетями и упрощения перемещений внутри компании.
- Деструктивность: одновременное использование нескольких методов очистки для максимального уничтожения данных.
- Долгосрочный доступ: получение постоянного доступа и разведка месяцы до запуска деструктивной акции.
- Нарушения OPSEC: иногда злоумышленники подключаются напрямую с иранских IP, а не через прокси/VPN‑узлы, что свидетельствует о снижении уровня осторожности.
«Handala Wiper работает с использованием двухкомпонентного подхода: пользовательского исполняемого файла и сценария PowerShell, оба разворачиваются через GPO logon scripts.»
Главный инструмент разрушения — Handala Wiper
Основной инструмент уничтожения данных, известный как Handala Wiper, реализован по двухкомпонентной схеме: собственный исполняемый файл + PowerShell‑скрипт. Оба компонента обычно разворачиваются с помощью сценариев входа в групповую политику (GPO logon scripts) в скомпрометированной сети. Они активно перезаписывают и повреждают данные, включая атаки на главную загрузочную запись (MBR), что значительно усложняет восстановление систем.
Кроме автоматизированных процедур очистки операторы нередко проводят ручное удаление виртуальных машин и выборочных файлов — комбинация автоматических и ручных действий повышает вероятность успешного уничтожения критичных данных.
Новые элементы в арсенале
- NetBird — легитимный инструмент туннелирования, применяемый для создания стабильных и незаметных каналов между сетями жертв.
- PowerShell‑скрипт с поддержкой AI — используется для повышения эффективности операций по удалению и автоматизации процессов уничтожения.
- Использование легального ПО, в том числе VeraCrypt, для шифрования дисков, что делает процесс восстановления еще более сложным при одновременном применении методов уничтожения.
Кража учетных данных и защита привилегий
Для кражи учетных данных группа использует несколько проверенных методов:
- дампирование памяти службы подсистемы управления локальной безопасностью (LSASS);
- экспорт конфиденциальных данных реестра, содержащих учетные данные, в частности учетные записи с правами администратора домена;
- длительное разведывательное наблюдение и сбор учетных записей перед исполнением деструктивных действий.
Операционная безопасность и признаки атрибуции
Связь с MOIS через Void Manticore отражает характерную для ряда иранских операций комбинацию политически мотивированных целей и разрушительных техник. При этом наблюдаются и откаты в OPSEC: иногда операторы подключаются напрямую с иранских IP‑адресов вместо использования установленных узлов VPN, что может облегчить трассировку и корреляцию инцидентов.
Последствия атак и примеры пострадавших
Последние кампании показали возрастание масштабов ударов и географии целей: кроме традиционных региональных целей злоумышленники атаковали организации в США, включая Stryker. В результате применяемых методов возможны:
- полная потеря данных вследствие перезаписи и повреждения файлов и MBR;
- выведение из строя виртуальных машин и критичных сервисов вследствие ручного удаления;
- затруднения восстановления даже при наличии резервных копий из‑за комбинированных векторов уничтожения и шифрования.
Рекомендации для защиты и реагирования
- внедрить многофакторную аутентификацию (MFA) для VPN и привилегированных аккаунтов;
- ограничить и зафиксировать доступ по RDP, использовать защищенные прокси и jump‑hosts, контролировать активные сессии;
- обнаруживать и блокировать небезопасные туннели и несанкционированные сервисы (включая NetBird), мониторить установку и запуск нестандартного ПО;
- защитить процесс LSASS: включить защитные механизмы Windows (Credential Guard, LSA protection), ограничить возможность дампинга памяти;
- контролировать и защищать GPO: регистрировать изменения, ограничивать использование logon scripts и следить за подписанием и целостностью скриптов;
- планировать стратегии резервного копирования с оффлайн/immutable копиями и проверять восстановление с учетом повреждения MBR и загрузочных секторов;
- ограничивать возможность запуска PowerShell скриптов (Constrained Language Mode, Application Control), активно логировать и анализировать аномальную PowerShell‑активность;
- включить проактивный threat hunting на предмет долговременной персистенции и разведывательных операций месячной и более давности;
- при инциденте — изолировать пораженные сети, сохранить артефакты (GPO скрипты, дампы памяти, логи), уведомить компетентные органы и провести форензик‑расследование.
Вывод
Handala Hack демонстрирует сочетание проверенных методов получения доступа и новых приёмов для обеспечения скрытного перемещения и масштабного уничтожения данных. Использование легитимных инструментов вроде NetBird и VeraCrypt, а также внедрение PowerShell‑скрипта с поддержкой AI, показывают эволюцию подхода: от простого взлома к более сложным, гибридным операциям. Организациям следует считать такие кампании высоко сложными и готовиться к не только к предотвращению вторжений, но и к быстрому восстановлению после целенаправленных деструктивных атак.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
