Prince of Persia: Tornado, новые C2 и связь с Ираном
Расследование деятельности спонсируемой государством террористической группировки, известной как «Prince of Persia», фиксирует значительную реорганизацию её инструментов и тактик — особенно на фоне отключения Интернета в Иране с 8 января 2026 года. С момента предыдущего отчёта акторы усилили активность, развернув новую инфраструктуру C2 и модифицировав методы заражения и связи с командными серверами.
Новая инфраструктура C2 и регистрация доменов
21 декабря 2025 года были сконфигурированы как минимум два новых сервера C2, идентифицированные по IP-адресам:
- 45.80.148.249
- 45.80.148.195
Параллельно регистрировались новые домены, что, по оценке исследователей, направлено на повышение гибкости операций и устойчивости инфраструктуры к блокировкам и спискам отказа.
Механизмы заражения: архивные эксплойты и модифицированное вредоносное ПО
Группа использует архивные эксплойты для первичного проникновения. В ряде атак задействована разновидность вредоносного ПО Tornado, которое, в частности, размещает файл AudioService.exe в папке автозагрузки на заражённых системах. В этих операциях отмечается потенциальное использование уязвимостей Microsoft: CVE-2025-8088 или CVE-2025-6218.
Сдвиг в тактиках указывает на адаптацию к изменениям в политике безопасности макросов Microsoft Office и расширение методов доставки вредоносного ПО.
Двойной механизм разрешения C2: Python-скрипты и blockchain
Tornado реализует два способа разрешения адресов серверов C2:
- ручной метод через сгенерированный Python-скрипт;
- активный метод, использующий данные блокчейна (blockchain) для получения актуальных доменов/адресов.
Этот двойной подход повышает живучесть инфраструктуры: регистрация новых доменов не требует частых обновлений самого вредоносного ПО, а связь с C2 инициализируется после создания домена.
Использование Telegram и смена идентичностей
Для извлечения системной информации и передачи данных Tornado может использовать Telegram, в частности Telegram bot API. Исследователи также зафиксировали, что актор изменил операционные учётные записи в Telegram, заменив ранее используемого пользователя для поддержания скрытого присутствия внутри командной инфраструктуры.
Атаки на исследователей и эскалация тактик
Отдельно отмечается инцидент, когда операторы попытались заразить аналитические системы исследователей, отправив вредоносный файл, замаскированный под файл жертвы. Эта попытка подчёркивает готовность противника к контрмероприятиям против тех, кто отслеживает их деятельность.
Попытка заразить аналитические системы — тревожный знак готовности акторов к активным ответным действиям против исследователей и мониторящих организаций.
Наследие инструментов: связь ZZ Stealer и StormKitty
Сопоставление образцов указывает на связь более ранних версий вредоносного ПО (ZZ Stealer), использовавшегося группой, с известным инструментом StormKitty. Это свидетельствует о преемственности и развитии операционного фреймворка группы.
Атрибуция и значение возобновления активности
Исследование подчёркивает адаптивность и укоренение «Prince of Persia», указывая на чёткую связь между их кибер-активностью и иранским режимом. Особое значение приобретает факт возобновления активности группы после отключения электроэнергии и блокировок связи — это демонстрирует способность к восстановлению и продолжению операций в условиях деградации коммуникаций.
Последствия и рекомендации
Постоянное наблюдение за активностью группы позволяет проводить прогнозный анализ и вырабатывать меры защиты. Ключевые рекомендации для организаций и аналитических команд:
- усилить мониторинг сетевых соединений к известным IP (включая 45.80.148.249 и 45.80.148.195) и подозрительным доменам;
- применить контроль целостности автозагрузки и отслеживать появление файлов типа
AudioService.exeв автозагрузке; - обновить и патчить системы в соответствии с рекомендациями по CVE-2025-8088 и CVE-2025-6218;
- ограничить и мониторить использование Telegram API внутри корпоративных сетей, настроить предупреждения на необычную активность ботов;
- предусмотреть защиту аналитических сред от целевых попыток компрометации (sandboxing, изоляция, проверка вложений от внешних источников).
Вывод
Эволюция тактик и инфраструктуры «Prince of Persia» демонстрирует, что спонсируемые государством акторы остаются гибкими и способны быстро адаптироваться к среде обороны. Их комбинированное использование архивных эксплойтов, модульного вредоносного ПО (Tornado), blockchain-механизмов и мессенджеров делает их операции устойчивыми и труднообнаружимыми. Наблюдение и оперативный обмен информацией между исследовательскими сообществами и операторами безопасности остаются критически важными для противодействия этой угрозе.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



