Lazarus: DreamJob, tnsviewer.exe и DLL sideloading

В августе 2025 года исследовательская фирма по кибербезопасности Lab52 задокументировала кампанию, связанной с северокорейской группой Lazarus. Атака демонстрирует типичную для этой группы сложную, многоуровневую методику компрометации: социальная инженерия, модульные загрузчики и использование легитимных системных компонентов для сокрытия вредоносной активности.
Коротко о механике атаки
Основная векторная линия — схемы под названием DreamJob, нацеленные на администраторов организаций. Цель — заставить жертву запустить вредоносное ПО, получить учетные данные и конфиденциальную информацию, а затем развернуть контроль над системой посредством модулей-загрузчиков.
- Атака начиналась с целевых сообщений и архивов, защищённых паролем.
- В архиве находился троянский клиент
tnsviewer.exe— модифицированная версия TightVNC, распространяемая совместно сREADME.txt, где жертве давались инструкции по подключению к указанному IP-адресу. - Злоумышленники использовали несколько типов загрузчиков — модульные компоненты, предназначенные для развертывания различных полезных нагрузок в зависимости от задач.
Методы скрытия: DLL sideloading и маскировка под System32
Дальнейшее расследование выявило применение классического, но всё ещё эффективного метода — DLL sideloading. В арсенале злоумышленников были обнаружены вредоносные библиотеки, в том числе radcui.dll и ещё одна библиотека, указанная в отчёте как webservices.library.dll.
Для маскировки вредоносных внедрений использовались легитимные двоичные файлы, ранее скопированные из каталога Windows System32 — в отчёте упоминаются wkspbroker.exe и wksprt.exe. Такой подход позволяет запускать вредоносные DLL через доверенные исполняемые файлы, снижая шансы на детектирование.
Процесс выполнения включал использование пароля, имитирующего шаблон в стиле SID, что дополнительно повышало конфиденциальность и усложняло автоматическую корреляцию с известными индикаторами.
Загрузчик TSVIPSrv.dll и вредоносная служба sessionenv
Ещё одним важным компонентом расследования стал загрузчик TSVIPSrv.dll, обнаруженный на скомпрометированных серверах. Он работал от имени вредоносной службы с именем sessionenv, созданной злоумышленниками для постоянного присутствия в системе.
Эта библиотека зависела от двух дополнительных файлов, размещённых нападающими: wordpad.dll.mui и msinfo32.dll.mui, которые были предназначены для размещения основной полезной нагрузки. Анализ показал, что в доступе был только файл wordpad.dll.mui, что указывает на то, что второй компонент и его функциональность остаются скрытыми или были удалены/зашифрованы после развертывания.
«Скоординированное использование этих методов — пример сложной стратегии развертывания, в которой особое внимание уделяется использованию законных системных двоичных файлов и зашифрованной полезной нагрузки для сокрытия усилий по обнаружению.»
Анализ тактики и её последствия
- Модульность: злоумышленники применяют повторно используемые загрузчики и идентичные полезные нагрузки в разных средах, что упрощает тиражирование атак.
- Сокрытие: использование легитимных
System32-бинарников и паролей со структурой SID затрудняет детектирование и автоматическую корреляцию. - Неопределённость: обнаружение только части компонентов (например, отсутствие
msinfo32.dll.mui) означает, что полный функционал атакующих может оставаться скрытым. - Организованность: высокая степень повторного использования кода и скрытой дополнительной загрузки свидетельствует о методологическом подходе Lazarus к масштабированию операций.
Практические рекомендации
- Внимательно проверять входящие архивы и вложения, особенно защищённые паролем и сопровождаемые инструкциями (
README.txt), предназначенными для запуска удалённых подключений. - Мониторить и проверять целостность исполняемых файлов в
System32и обнаруживать несанкционированные копииwkspbroker.exe,wksprt.exeи подобных. - Анализировать службы с необычными именами (включая sessionenv) и связанные с ними загруженные DLL (
TSVIPSrv.dll,wordpad.dll.mui,msinfo32.dll.mui). - Ограничить использование удалённых админских клиентов и внедрить многофакторную аутентификацию для подключений по VNC/RDP и аналогичным протоколам.
- Развернуть средства поведенческого детектирования, способные выявлять sideloading и загрузку DLL через нестандартные цепочки запуска.
Вывод
Документированная Lab52 кампания подтверждает, что Lazarus продолжает развивать и масштабировать свои инструменты: сочетание социальной инженерии (DreamJob), модульных загрузчиков и DLL sideloading создаёт мощную и устойчивую архитектуру атак. Организациям и администраторам стоит учитывать данные тактики при построении стратегии защиты и реагирования, акцентируя внимание на контроле целостности системных файлов и мониторинге подозрительной активности сервисов и DLL.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



