Nimbus Manticore: SEO-отравление и новый бэкдор MiniFast

Nimbus Manticore, группировка, связанная с Корпусом стражей исламской революции (IRGC), вновь оказалась в центре внимания на фоне роста геополитической напряженности, в том числе во время военной операции США Epic Fury, направленной против Ирана. По данным отчета, злоумышленник заметно расширил свои возможности и начал использовать более сложные схемы доставки ВПО, включая вредоносные приманки, маскирующиеся под авторитетные организации в авиационной и software-сферах.

Ключевым нововведением кампании стало использование SEO poisoning как метода распространения вредоносного ПО. Это первый зафиксированный случай, когда Nimbus Manticore попыталась повысить видимость поддельных ресурсов в поисковых системах, чтобы заманить жертв на вредоносные загрузки.

Новый бэкдор MiniFast

Особое внимание исследователей привлек ранее не документированный бэкдор MiniFast. Он, по всей видимости, создан с применением практик разработки с поддержкой искусственного интеллекта, что указывает на эволюцию инструментария группы и стремление использовать современные подходы к созданию ВПО.

По оценке авторов отчета, такая адаптивность позволяет Nimbus Manticore быстрее разрабатывать и обновлять вредоносные компоненты в ответ на изменения оперативной обстановки.

Как строилась цепочка заражения

В рамках кампании злоумышленники провели фишинговую операцию с использованием троянизированных установщиков, в том числе модифицированного установщика Zoom. Сама тактика была построена на злоупотреблении стандартным процессом установки легитимного приложения, что позволяло создавать бесшовную, но при этом опасную цепочку заражения.

Отдельно в отчете отмечается использование метода AppDomain hijacking. Он дает злоумышленникам возможность загружать вредоносный код через легитимные приложения. Размещая вредоносные конфигурационные файлы рядом с безобидным программным обеспечением, атакующие запускали ВПО без немедленного подозрения со стороны пользователя или защитных средств.

Цепочка заражения выглядела следующим образом:

  • Setup.exe — легитимный исполняемый файл с подписью Microsoft;
  • в ходе AppDomain hijacking он запускал загрузчик первого этапа InitInstall.dll;
  • затем активировался второй этап — Updater.dll;
  • финальной нагрузкой становился бэкдор MiniFast.

Что умеет MiniFast

MiniFast представляет собой 64-битную Windows PE DLL, разработанную как комплексный бэкдор для длительного закрепления и выполнения команд. Он использует API-based architecture для взаимодействия с инфраструктурой управления и контроля (C2), обмениваясь командами и ответами в формате JSON.

Чтобы затруднить обнаружение, бэкдор старается сливаться с легитимным сетевым трафиком: в частности, он имитирует строку User-Agent браузера Chrome.

Стратегическая цель и устойчивость операции

Авторы отчета подчеркивают, что Nimbus Manticore продемонстрировала высокую устойчивость и адаптивность: группировка сохраняла инфраструктуру и продолжала разрабатывать новое программное обеспечение, несмотря на возникавшие трудности.

Фокус на критически важных секторах, прежде всего на авиационной и оборонной отраслях, согласуется с более широкими разведывательными задачами IRGC. Это указывает на стратегический замысел, стоящий за кибероперациями группировки.

По мере развития конфликта на Ближнем Востоке Nimbus Manticore остается значимой угрозой благодаря сложным методам работы и способности быстро внедрять передовые кибертактики. В отчете это рассматривается как наглядный пример опасного пересечения геополитического конфликта и кибервойны.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: