Silver Fox APT: SEO‑кампании, поддельные Teams и ValleyRAT
Кратко: С 2022 по 2024 год APT-группировка, известная как Silver Fox, проводила масштабные операции по распространению бэкдоров, используя приемы SEO-poisoning и поддельные инсталляторы, маскируемые под легитимные приложения — в частности, Microsoft Teams. Расследование выявило уязвимую административную панель, инфраструктуру на облачных платформах и связь с распространением ValleyRAT.
Ключевые выводы
- Silver Fox активно эксплуатировала SEO-poisoning для перенаправления жертв на вредоносные домены.
- Основные домены, использованные в кампании — teamscn.com и teams-zh.net — специализировались на выдаче поддельных инсталляторов Microsoft Teams.
- Загрузки с этих сайтов доставляли ZIP-архивы, содержащие вредоносное ПО ValleyRAT (пример: ToDesk_yuancheng_x64.1.3.zip).
- Хостинг инфраструктуры обнаружен в Alibaba Cloud и Tencent Cloud, что усиливает подозрения в отношении организованной операционной сети.
- Административная панель для управления загрузками оказалась незащищённой, что позволило исследователям получить дополнительные доказательства действий группировки.
Как реализовывалась атака
Тактики, методы и процедуры (ТПД) группы включают в себя несколько последовательных этапов:
- SEO-poisoning: злоумышленники оптимизировали результаты поиска, чтобы направлять пользователей на вредоносные домены, выдающие себя за официальные страницы установки.
- Социальная инженерия и маскировка: страницы и файлы были оформлены как инсталляторы Microsoft Teams, чтобы снизить подозрения у потенциальных жертв.
- Загрузчик на базе JavaScript: скрипты скрывали фактические запросы полезной нагрузки, усложняя статическое обнаружение и мониторинг трафика.
- NSIS-инсталлятор: примерный образец (ToDesk_yuancheng_x64.1.3.zip) содержал NSIS-установщик, который разворачивал последующую вредоносную полезную нагрузку.
- Обфускация и обход средств защиты: использовались ENIGMA Protector и специальные исключения PowerShell для усложнения анализа и обхода detection-правил.
Технический анализ образца
Анализ образца, помеченного как ToDesk_yuancheng_x64.1.3.zip, показал стандартную для поддельных средств удалённого управления логику:
- NSIS-установщик запускает загрузчик, который связывается с удалёнными серверами командования и контроля (C2).
- Доставляемая полезная нагрузка соответствует характеристикам ValleyRAT и осуществляет внешнюю связь для получения команд и дополнительного ПО.
- На ранней стадии исполнения не обнаружено устойчивых механизмов (persistence), что указывает на возможность использования поздних этапов для закрепления в системе.
- Инфраструктура управления и связи проявляет признаки совместной среды: несколько IP-адресов и доменов, используемых для доставки и управления.
Инфраструктура и индикаторы компрометации (IOCs)
Наиболее значимые индикаторы, выявленные в ходе расследования:
- Домены: teamscn.com, teams-zh.net.
- Образцы/файлы: ToDesk_yuancheng_x64.1.3.zip.
- Вредоносное ПО: ValleyRAT.
- Хостинг: Alibaba Cloud, Tencent Cloud.
- Технологии обхода: ENIGMA Protector, исключения PowerShell, обфусцирующие JavaScript-загрузчики.
- Административная панель для управления загрузками — обнаружена открытой и незащищённой.
«Административная панель оказалась незащищённой, что позволило исследователям обнаружить дополнительные приложения и шаблоны, используемые группой».
Привязка доменов к одному оператору
Исследователи отмечают, что Silver Fox придерживалась повторяющихся соглашений об именовании и шаблонов при регистрации доменов. Эти шаблоны помогают атрибутировать новые домены к той же операционной деятельности на основе совпадения шаблонов предыдущих кампаний.
Выводы и рекомендации
Деятельность Silver Fox демонстрирует хорошо организованный подход к доставке RAT через поддельные инсталляторы и использование множества техник для обхода детекции. Для защиты организаций и пользователей целесообразно:
- Проверять источники установочных файлов и загружать ПО только с официальных сайтов.
- Внедрять и обновлять поведенческий мониторинг, особенно для обнаружения аномальной внешней связи с неизвестными C2-серверами.
- Контролировать и блокировать домены и IP, связанные с кампанией (включая указанные IOCs).
- Применять средства анализа и детектирования обфусцированного кода (ENIGMA Protector, обфусц. JavaScript) и настраивать исключения PowerShell с осторожностью.
- Проверять доступность административных панелей и интерфейсов управления в собственной инфраструктуре, чтобы исключить случайные утечки или взломы.
Наблюдаемая тактика Silver Fox — сочетание SEO-poisoning, поддельных инсталляторов и облачного хостинга — делает их операцию масштабируемой и сложной для обнаружения. Это подчеркивает необходимость скоординированных мер по обнаружению, блокировке и аналитике для своевременного реагирования.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



