RONINGLOADER (APT DragonBreath): загрузчик gh0st RAT, обход WDAC
RONINGLOADER — сложный многоэтапный загрузчик, связанный с APT DragonBreath (APT-Q-27), который разворачивает обновлённую версию gh0st RAT. Согласно выводам Elastic Security Labs, злоумышленники используют целый набор тактик и техник для обхода современных средств защиты и обеспечения устойчивого присутствия в атакованных средах.
Ключевые моменты отчёта
- Распространение через троянские инсталляторы NSIS, замаскированные под законные приложения (например, Google Chrome и Microsoft Teams).
- Использование подписанных драйверов и легитимного ПО для повышения доверия и обхода защиты.
- Многоступенчатая цепочка действий, нацеленная на вывод из строя средств безопасности и обеспечение устойчивого соединения с сервером управления (C2).
- Конечная полезная нагрузка — модифицированная версия gh0st RAT — поддерживает функции эксфильтрации и удалённого управления.
«Недавние выводы Elastic Security Labs показывают, что вредоносное ПО использует троянские программы установки NSIS, замаскированные под законные приложения, такие как Google Chrome и Microsoft Teams.»
Цепочка заражения и распространения
Изначальная компрометация начинается с вредоносного установщика, который содержит как доброкачественные, так и вредоносные исполняемые файлы. Такое сочетание облегчает обход статического анализа и повышает шанс успешной установки у пользователя.
Механизмы повышения привилегий и подрыва безопасности
После запуска экземпляр вредоносного ПО проверяет наличие административных прав с помощью API GetTokenInformation и, при необходимости, использует команду runas для повышения привилегий. При повышении прав RONINGLOADER нацелен на нейтрализацию средств защиты:
- подтверждает завершение процессов антивирусного ПО (в частности, Qihoo 360 Total Security);
- восстанавливает или изменяет настройки брандмауэра, чтобы нарушить логирование или связь со средствами безопасности;
- пишет пользовательские файлы политик для обхода WDAC (Windows Defender Application Control);
- генерирует batch-скрипты, создающие правила брандмауэра, блокирующие сетевые подключения определённых процессов безопасности;
- злоупотребляет механизмом Protected Process Light (PPL) для отключения защитника Windows.
Механизмы внедрения и поведение
RONINGLOADER использует несколько библиотек DLL для управления внедрением полезной нагрузки в другие процессы. Вредоносное ПО применяет разнообразные интерфейсы командной строки и shell-команды для выполнения своих действий и маскировки активности.
Конечная полезная нагрузка: модифицированный gh0st RAT
- получает и поддерживает связь с сервером управления (C2), регулярно отправляя маяки;
- передаёт структурированные данные, включая информацию о нажатиях клавиш (кейлоггер) и данные буфера обмена;
- реализует возможность перехвата и замены строк в буфере обмена по заранее заданным правилам, что демонстрирует адаптивную тактику злоумышленников;
- обладает возможностями эксфильтрации данных и удалённого управления.
Соответствие MITRE ATT&CK и обнаружение
Действия RONINGLOADER демонстрируют продвинутые техники, согласованные с платформой MITRE ATT&CK, включая повышение привилегий, отключение средств безопасности, внедрение в процессы и эксфильтрацию данных. Для обнаружения и идентификации угрозы были разработаны правила YARA, позволяющие выделять характерные признаки семейства и сопутствующих операций.
Почему это представляет угрозу
Особая опасность RONINGLOADER заключается в комбинации использования легитимного ПО и подписанных драйверов вместе с механизмами обхода современных контролей (WDAC, PPL, изменения брандмауэра). Такая модель распространения снижает эффективность традиционных средств защиты и усложняет обнаружение на ранних стадиях.
Вывод
RONINGLOADER представляет собой пример того, как APT-группировки эволюционируют, интегрируя легальные компоненты и сложные техники обхода для долговременного контроля над целями. Наличие разработанных правил YARA даёт инструменты для детектирования, однако сложность и адаптивность кампании требуют повышенного внимания со стороны команд по кибербезопасности.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



