SERPENTINE#CLOUD: эволюция многослойных RAT-кампаний и обхода защиты
Серия анализов утечки SERPENTINE#CLOUD описывает сложную, адаптивную кампанию кибератак, в основе которой — набор троянов удалённого доступа (RAT), доставляемых через многоступенчатый конвейер. За 176 дней злоумышленники последовательно модифицировали инфраструктуру доставки и механизмы обфускации, развивая инструментарий в пяти заметных волнах и усложняя задачу обнаружения и анализа для защитников.
Ключевые выводы
- Кампания включает девять семейств RAT, реализованных через шесть параллельных цепочек атак.
- Все цепочки инициируются простым пакетным файлом, который загружает ZIP через одноразовый туннель Cloudflare.
- ZIP содержит среду выполнения Python и загрузочные скрипты, расшифровывающие встроенный shellcode для загрузки и выполнения payload через .NET Common Language Runtime (CLR).
- Инфраструктура развивалась в пять волновых этапов: от XOR/RC4 до AES-256-CBC с двойным XOR и техниками инъекции процессов.
- Загрузчики целенаправленно эволюционировали: переход с интерпретируемого Python на скомпилированный байт-код с использованием обфускатора Kramer.
- Злоумышленники применяли антикриминалистические меры, включая таргетинг родительских процессов и предотвращение перехода системы в неактивное состояние.
- Сложная система управления ключами задаёт уникальные параметры шифрования для каждого загрузчика, что затрудняет массовый анализ.
Как устроен конвейер доставки
Последовательность действий злоумышленников выглядит единообразно для всех шести цепочек:
- Запуск пакетного файла, который инициирует загрузку.
- Загрузка ZIP-файла через одноразовый Cloudflare-туннель (one-time tunnel).
- Внутри ZIP — среда выполнения Python и начальные загрузочные скрипты.
- Скрипты расшифровывают встроенный shellcode и загружают payload через .NET CLR.
- Дальнейшее выполнение payload включает техники инъекции и маскировки, чтобы избежать обнаружения.
«Все цепочки атак инициировались простым пакетным файлом, который загружает ZIP-файл через одноразовый туннель Cloudflare.»
Эволюция по волнам — технические различия
За наблюдаемые 176 дней инфраструктура претерпела пять основных волновых обновлений, каждое из которых повышало скрытность и устойчивость:
-
Первая волна
- Шифрование: XOR и RC4.
- Загрузчики: Python 3.14, ориентированы на прямое выполнение в процессе Python.
- Методы исполнения: выполнение в процессе Python без активной инъекции в сторонние процессы.
-
Вторая и третья волны
- Миграция на Python 3.12.
- Введение методов инъекции раннего «early bird» APC.
- Значительное увеличение размеров файлов из‑за слоёв обфускации.
-
Четвёртая и пятая волны
- Использование обфускатора Kramer и переход на скомпилированный байт‑код.
- Переход на AES-256-CBC с дополнительным двойным XOR.
- Применение техник инъекции процессов и выполнения payload в приостановленном процессе
explorer.exeдля повышения скрытности.
Шифрование, обфускация и управление ключами
Кампания демонстрирует эволюцию от простых алгоритмов к стойким схемам:
- Исходно использовались XOR и RC4; затем внедрён AES-256-CBC.
- Применялись комбинации: двойной XOR + AES для усложнения статического анализа.
- Система управления ключами назначает уникальные параметры шифрования для каждого загрузчика, что препятствует однотипному обнаружению и расшифровке.
- Обфускация на уровне байт‑кода (Kramer) усложняет обратную разработку и увеличивает размеры артефактов.
Методы уклонения и антикриминалистические меры
Злоумышленники применяли широкий набор приёмов для обхода средств защиты и скрытия следов:
- Выполнение payload в приостановленном процессе
explorer.exeдля уменьшения подозрительности. - Инъекция раннего APC и другие техники инъекции в целевые процессы.
- Методы патчинга во время выполнения, направленные на отключение AMSI и WLDP.
- Целенаправленная очистка по отношению к определённым родительским процессам для удаления следов активности.
- Сценарии, препятствующие переходу хоста в неактивное состояние (для поддержания persistent‑состояния и работы задач).
Поведение вредоносных компонентов
Наблюдаемые индикаторы поведения включают:
- Создание и запуск процесса
python.exeиз нестандартных путей. - Манипуляция правами выполнения через вызовы типа
VirtualProtect. - Runtime patching модулей безопасности (AMSI, WLDP) с целью обхода сканирования.
- Загрузка payload через .NET CLR, что позволяет запускать сложный функционал внутри управляемого окружения.
- Шесть параллельных цепочек доставки, каждая из которых внедряла собственные вариации обфускации и шифрования.
Последствия для организаций и рекомендации по защите
Кампания служит примером того, как злонамеренные акторы комбинируют простые начальные векторы с глубокой эволюцией на последующих этапах. Для уменьшения риска и повышения обнаружения рекомендуется:
- Мониторинг аномального запуска
python.exe, особенно если процесс инициируется не из ожидаемых директорий или родителями являются системные процессы. - Отслеживание сетевых соединений к Cloudflare и подозрительных одноразовых туннелей; внедрить блокировку/анализ нестандартного TLS/TCP-трафика.
- Проверка целостности и контроль прав доступа для исполняемых архивов и сред выполнения (ZIP-архивы, встроенные runtimes).
- Развертывание EDR с возможностью детектирования техник инъекции, раннего APC и выполнения в приостановленных процессах.
- Мониторинг API вызовов типа
VirtualProtectи попыток патчинга модулей безопасности; поднять приоритет реагирования на такие события. - Усиление контроля над скриптовой автоматизацией: ограничить исполнение неподписанных скриптов и обеспечить application control.
- Проверка и защита механизмов AMSI и WLDP; внедрить дополнительные многоуровневые проверки целостности.
- Организация процесса ротации ключей и мониторинга необычной криптографической активности для обнаружения необычных схем шифрования.
Вывод
SERPENTINE#CLOUD демонстрирует скоординированный и эволюционный подход злоумышленников: от простого пакетного файла до сложной, многослойной экосистемы доставки и выполнения RAT. Использование одноразовой инфраструктуры, уникальных ключей шифрования и постоянных обновлений загрузчиков делает эту кампанию особенно трудной для обнаружения. Защитникам важно сосредоточиться на поведенческих индикаторах, сетевых аномалиях и контроле над исполнением сред, чтобы своевременно обнаруживать и нейтрализовать такие многоволновые операции.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



