В марте 2025 года Kaspersky сообщил о возобновлении кибератак
В марте 2025 года компания Kaspersky сообщила о возобновлении целевой кампании, приписываемой группе, идентифицированной исследователями как «Хакерская команда». Атака характеризуется продуманной цепочкой заражения: от персонализированных spear phishing-сообщений с вредоносными ссылками до сложного механизма доставки и закрепления вредоносного ПО на Windows-машинах.
Как происходила атака — по этапам
По данным «Касперского», операция включала несколько последовательно выполняемых шагов:
- Spear phishing: жертве отправлялось персонализированное письмо с фишинговой ссылкой.
- Переадресация на вредоносный сайт: пользователь, как правило используя Google Chrome или другой браузер на базе Chromium, переходил на сайт, созданный злоумышленниками.
- Проверка окружения и эксплойт: сайт выполнял разведку системы (включая сбор информации с WebGPU API) и при необходимости задействовал потенциальный эксплойт.
- Валидатор и обмен ключами: центральным элементом операции был валидатор, который собирал идентификаторы заражения, результаты проверки WebGPU API и недавно сгенерированный открытый ключ. Этот ключ передавался на сервер командования и контроля (C2) с использованием ECDH (Elliptic Curve Diffie-Hellman).
- Шифрованная доставка полезной нагрузки: сервер C2 отвечал ключом AES-GCM, который применялся для расшифровки следующего этапа полезной нагрузки, скрытой в доброкачественных запросах к определённым веб-ресурсам.
- Эксплойт zero-day: поведение вредоносной цепочки указывает на наличие неиспользованного эксплойта удалённого выполнения кода (RCE) для Google Chrome — обозначенного как CVE-2025-2783, — использовавшегося для выхода из «песочницы» браузера.
- Закрепление в системе: после обхода браузерной защиты злоумышленники применяли перехват COM-модели компонентов (COM-hijacking), манипулируя записями реестра, чтобы обеспечить выполнение вредоносной полезной нагрузки во время системных операций.
Особенности эксплойта и обхода защит
Наибольшую обеспокоенность вызвало то, что эксплойт для выхода из «песочницы» не был типичным примитивным уязвимостью: злоумышленники использовали логическую уязвимость в операционной системе Windows, что позволило обойти защитные механизмы Chrome без немедленного обнаружения. Такое сочетание браузерного zero-day и системной уязвимости повышает сложность обнаружения и расследования инцидента.
LeetAgent — структура и поведение шпионского модуля
Шпионское ПО, использованное в кампании, получило название LeetAgent. Его ключевые характеристики:
- Коммуникация с C2 по протоколу HTTPS.
- Управление через команды, представленные числовыми идентификаторами — структурированный, «методичный» протокол управления.
- Команды в leetspeak — редкая для APT-хелперских инструментов особенность, на которой аналитики акцентировали внимание.
Атрибуция и сопутствующие индикаторы
Аналитическая корреляция тактик, техник и процедур (TTP), а также характеристик кода привела исследователей к уверенности в причастности «Хакерской команды». В качестве ключевых указателей специалисты отметили:
- Ссылки в коде на «Dante»;
- Сходство с ранними образцами вредоносного ПО для систем удалённого управления (RCS);
- Эволюцию дизайна вредоносных компонентов по сравнению с прежними семействами, приписываемыми этой группе.
По словам исследователей, комбинирование кодовых подсказок и поведенческих индикаторов укрепляет доверие к атрибуции, однако окончательное опознание злоумышленников остаётся нетривиальной задачей.
Выводы и рекомендации
Случай подчёркивает несколько важных моментов для экспертов по кибербезопасности и администраторов:
- Необходимость оперативного патчинга браузеров и ОС, особенно при появлении сообщений о zero-day уязвимостях (например, CVE-2025-2783).
- Важность многоуровневой защиты: фильтрация фишинга, мониторинг сетевых HTTPS-соединений, контроль целостности реестра и COM-записей.
- Нужда в корреляции различных источников телеметрии для достоверной атрибуции и своевременного обнаружения сложных кампаний.
Эта кампания — яркий пример эволюции сложных целевых угроз (APT), сочетающих социальную инженерию, Browser zero-day и системные методики закрепления. Для эффективной защиты требуется как оперативное реагирование на уязвимости, так и долгосрочный анализ поведения угроз.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


