Операция «HollowQuill»: Вредоносный удар по БГТУ

Операция «HollowQuill» представляет собой высокотехнологичную вредоносную кампанию, нацеленную на Балтийский государственный технический университет (БГТУ). В ходе данной атаки хакеры используют поддельные документы для проникновения в сети, связанные с академическим и оборонным секторами в России. Суть этой операции кроется в изощренных методах выполнения атаки, которые нацелены на сбор конфиденциальной информации.
Структура атаки
Начало атаки происходит с вредоносного RAR-файла, который включает в себя .NET-дроппер и поддельный PDF-документ. Основные этапы операции выглядят следующим образом:
- RAR-файл замаскирован под законное сообщение о финансируемых государством исследованиях.
- Содержит исполняемый файл .NET, который разворачивает загрузчик шеллкода на основе Golang.
- Загрузчик скрывает свои намерения, используя легитимный исполняемый файл OneDrive.
- После запуска .NET-дроппер создает ярлык в папке автозагрузки Windows, чтобы обеспечить автоматический запуск при загрузке системы.
Методы внедрения и противодействия анализу
Обнаруживаются высокоуровневые методы внедрения, используемые в данной кампании:
- Использование метода внедрения APC для записи шелл-кода в легитимный процесс OneDrive.
- Применение антианализа, включая проверку времени.
- Шелл-код функционирует как маяк Cobalt Strike, подключаясь к серверу управления (C2).
Инфраструктура и обнаружение
Злоумышленники используют продуманную ротацию доменов для своей инфраструктуры C2. Это позволяет им постоянно менять домены, сохраняя при этом одинаковое HTTP-название в нескольких экземплярах, что делает их обнаружение крайне сложным. К ключевым артефактам, оставленным хакером, относится:
- Идентификатор Go-build ID, который помогает отслеживать аналогичную полезную нагрузку в других кампаниях.
Заключение
Операция «HollowQuill» демонстрирует хорошо скоординированные усилия злоумышленников, направленные на достижение конкретных важных целей. Она подчеркивает растущую угрозу кибербезопасности для организаций, занимающихся критически важными исследованиями и технологическими разработками. Хакеры все чаще используют изощренные методы для проникновения в сети и получения плацдармов для дальнейшей эксплуатации.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



