Stealth Falcon: использование CVE-2025-33053 для продвинутых кибершпионских атак

Stealth Falcon: использование CVE-2025-33053 для продвинутых кибершпионских атак

APT-группа Stealth Falcon использует уязвимость нулевого дня CVE-2025-33053 в масштабной атаке на Ближнем Востоке и в Африке

Исследовательская компания Check Point Research (CPR) выявила новую киберкампанию, осуществляемую APT-группой Stealth Falcon, которая эксплуатирует уязвимость нулевого дня CVE-2025-33053. Эта уязвимость позволяет злоумышленникам выполнять удалённый код с помощью манипуляций с рабочим каталогом, что значительно облегчает проникновение и длительное присутствие в сетях целей.

Цели и метод атаки

Основными жертвами атаки стали организации правительственного и оборонного секторов на Ближнем Востоке и в Африке. Злоумышленники использовали типовую для современных кибершпионских кампаний схему — отправку фишинговых e-mail с вложенным URL-файлом. Этот файл, при активации, загружал вредоносный загрузчик с контролируемого злоумышленниками сервера WebDAV.

  • Загрузчик запускался при помощи легитимного средства Windows, что обеспечивало ему невидимость для большинства средств защиты;
  • Он представлял собой многоэтапный компонент с использованием технологии Code Virtualizer, усложняющей обратное проектирование и анализ вредоносного кода;
  • Имел уникальные функции, включая ручное сопоставление системных библиотек Windows и сканирование на наличие запущенных антивирусных процессов.

Полезная нагрузка и технические особенности

В конечном итоге атаки внедрялась платформа Horus Agent — специализированный имплантат для Mythic Command and Control (C2), а также ряд дополнительных модулей, таких как:

  • клавиатурные шпионы;
  • пассивные бэкдоры;
  • устройства для сброса учетных данных.

Horus Agent функционирует как бэкдор, который защищает собственный код с помощью:

  • шифрования строк;
  • сглаживания потока управления (control flow flattening);
  • хеширования вызовов API;
  • динамического преобразования функций, что значительно затрудняет статический анализ.

Для связи с сервером C2 агент использует зашифрованные сообщения с контролем целостности данных при помощи HMAC-SHA256. Во время командного цикла Horus Agent способен:

  • собирать детальную информацию о пользователях, процессах и сетевых конфигурациях;
  • выполнять шелл-код с применением сложных пользовательских методов внедрения.

Эволюция методов и инфраструктуры Stealth Falcon

Операции группы Stealth Falcon демонстрируют значительную техническую изощренность и постоянное развитие инструментов и тактик. Ключевые элементы их подхода включают:

  • использование многоступенчатых загрузчиков, усложняющих обнаружение;
  • применение LOLBins — легитимных бинарных файлов для обхода средств защиты;
  • активное использование методов обфускации и приобретение устаревших, но легитимных доменов для маскировки инфраструктуры заражения;
  • стратегическое применение уязвимостей нулевого дня для закрепления в сети и обеспечения незаметной работы.

_Как отмечают эксперты CPR_, «использование CVE-2025-33053 демонстрирует способность Stealth Falcon быстро адаптироваться и внедрять передовые технологии для обхода современных систем безопасности».

Выводы

Киберкампания Stealth Falcon — яркий пример целевой операции в области кибершпионажа с применением продвинутых технических средств и сложных схем внедрения. Их методы отражают долгосрочную ориентацию на государственные структуры и оборонные объекты, а также готовность эффективно противостоять современным контрмерам и средствам защиты.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: