Комплексная атака Remcos RAT с инфраструктурой APT-C-36 на DuckDNS

Комплексная атака Remcos RAT с инфраструктурой APT-C-36 на DuckDNS

Недавний отчет исследователей кибербезопасности выявил сложную инфраструктуру, связанную с троянцем Remcos Remote Access Trojan (RAT), использующую ряд механизмов для обхода средств обнаружения и доставки вредоносного ПО. Особое внимание уделено домену trabajonuevos.duckdns.org, который выступает ключевым элементом в распространении Remcos и других RAT с помощью многоступенчатого процесса загрузки и внедрения.

Основные характеристики инфраструктуры и механизмов распространения

Домен trabajonuevos.duckdns.org разрешен лишь для одного IP-адреса — 45.133.180.26 — и взаимодействует через TCP-порт 3010. При этом активного прослушивания порта на хосте зафиксировано не было, что позволяет предположить, что он может использоваться в рамках VPN или службы переадресации портов, связанной с torguard.net.

Важно отметить, что с этим доменом взаимодействуют сразу пять различных дропперов в формате Visual Basic Script (VBS) с обфускацией на первом этапе (Stage 1). Они извлекают полезную нагрузку Remcos из разнообразных репозиториев Bitbucket. Данные VBS-скрипты реализуют трехэтапный процесс установки вредоносного ПО:

  • Этап 1: Запутанный VBScript генерирует PowerShell-скрипт, который расшифровывает полезную нагрузку в формате Base64.
  • Этап 2: PowerShell-скрипт загружает дополнительные компоненты, включая модуль для ввода памяти и непосредственно RAT.
  • Этап 3: Специальный инжектор внедряет RAT непосредственно в память для последующего исполнения.

Методы маскировки и разнообразие вредоносных компонентов

Анализ показывает, что злоумышленники активно используют методы маскировки для сложных VBS-файлов, формируя кластер из 16 открытых каталогов. Это указывает на продвинутые техники уклонения от обнаружения. Значимый интерес представляет разнообразие загрузчиков на втором этапе, что ведет к установке различных RAT:

  • LimeRAT
  • DCRat
  • AsyncRAT
  • Remcos — основной различимый образец

При этом двоичные файлы чаще всего размещаются в публичных репозиториях, таких как paste.ee и Bitbucket.

Инфраструктура C2 и подозрения в отношении APT-C-36

Командно-диспетчерская инфраструктура основана на доменах в зоне duckdns.org, использующих динамическую DNS для постоянной ротации IP-адресов. Такая архитектура упрощает скрытность и устойчивость к блокировкам.

Существуют обоснованные предположения о связи исследуемой кампании с колумбийской хакерской группой APT-C-36, известной под прозвищем Blind Eagle. Примеры активности группы демонстрируют характерные особенности:

  • Условно устойчивые схемы использования сильно запутанных VBS-капельниц;
  • Использование широкого спектра хорошо известных RAT;
  • Скоординированный подход к развертыванию вредоносного ПО и эксплуатации уязвимостей.

Дополнительные домены и масштабы кампании

Кроме trabajonuevos.duckdns.org, были выявлены и другие домены, связанные с Remcos и различными RAT, каждый со своей собственной инфраструктурой и протоколами командного управления. Среди них:

  • rem25rem.duckdns.org — обмен данными через TCP-порт 1515, с несколькими IP-адресами, обнаруженными по согласованному TLS-отпечатку;
  • dgflex.duckdns.org — дроппер для DCRat;
  • purelogs2025.duckdns.org — ассоциирован с AsyncRAT.

Масштаб использования разнообразных VBS-загрузчиков указывает на более крупную и долговременную кампанию подводной охоты, характеризующуюся сложными техниками обфускации и устоявшимися схемами доставки вредоносных компонентов.

Выводы

Наблюдаемая инфраструктура демонстрирует признаки скоординированного и комплексного подхода к проведению хакерских операций, вероятно поддерживаемых либо самой APT-C-36, либо группами со схожими TTPs. Активное использование нескольких типов RAT, запутанных VBS-капельниц и динамических доменов duckdns.org свидетельствует об активных и продолжающихся кампаниях, представляющих серьезную угрозу для кибербезопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: