Velvet Tempest и Termite: многоэтапная кампания с поддельной капчей

Отчет описывает значительную и целенаправленную кампанию вторжений, связанной с актором Velvet Tempest, ассоциируемым с программой-вымогателем Termite. Нападение началось нетрадиционно — с вредоносной рекламы, которая побуждала пользователя вручную вставить сложную команду в диалоговое окно запуска Windows. Эта простая, но эффективная социально-инженерная уловка стала отправной точкой для многоступенчатой цепочки доставки и исполнения вредоносных компонентов.

Как разворачивалась атака

Ключевые этапы кампании выглядят следующим образом:

  • Инициирующая фаза — вредоносная реклама с поддельной капчей в стиле ClickFix style, которая убеждала пользователя выполнить запутанную команду через Run (диалоговое окно запуска Windows).
  • Выполнение вложенных команд через cmd.exe с использованием утилиты finger.exe для проверки исходящего подключения по TCP-порту 79.
  • Загрузка маскированного под PDF вредоносного файла из инфраструктуры злоумышленника и последующая цепочка загрузки дополнительных компонентов через PowerShell.
  • Дальнейшее разворачивание динамических .NET-пейлоадов, компилируемых и запускаемых через csc.exe из временных пользовательских папок.
  • Укрепление присутствия — разворачивание Python-компонентов в каталоге C:ProgramData и использование их для постоянства.
  • Разведка Active Directory: проверка доверий домену и сбор списков пользователей; эксфильтрация учетных данных из браузеров с помощью PowerShell-скриптов, полученных с сервера управления.

Используемые инструменты и техники

Кампания демонстрирует сочетание «living-off-the-land» методов и кастомных инструментов:

  • LOLBins: cmd.exe, csc.exe, pythonw.exe, finger.exe и другие системные утилиты использовались для уменьшения возможности обнаружения.
  • PowerShell: загрузка и исполнение модулей через шаблоны, характерные для IEX + DownloadData.
  • .NET-динамические полезные нагрузки: компиляция на хосте с использованием csc.exe.
  • Python-компоненты, размещённые в C:ProgramData, для обеспечения устойчивого доступа.
  • Использование специализированных инструментов: DonutLoader и CastleRAT.
  • Сетевой уровень: постоянный трафик управления, замаскированный под нормальную активность браузера.

Поведение, указывающее на подготовку к программ-вымогателям

Хотя за период наблюдения фактического шифрования данных не зафиксировано, набор действий свидетельствует о подготовительных мерах, типичных для операций с ransomware:

  • Фокус на управляемом пользователем выполнении команд (через Run), в отличие от традиционных векторов, таких как макросы или вложения.
  • Этапное развертывание полезных нагрузок: первоначальная загрузка → динамическая компиляция → установка постоянных компонентов.
  • Продвинутые техники извлечения учетных данных и разведки AD.
  • Использование безопасно выглядящих бинарников и смешение управляющего трафика с трафиком браузера для обхода сетевых детекторов.

«Кампания демонстрирует акцент на управляемом пользователем выполнении команд… выполнение PowerShell через диалоговое окно запуска Windows является критическим индикатором.»

Индикаторы компрометации и ключевые сигнатуры для мониторинга

Для оперативного обнаружения и расследования рекомендуются следующие сигнатуры и поведенческие индикаторы:

  • Необычные запуски команд через диалог Run (включая аномальные строки, вставленные пользователем).
  • Запуск finger.exe на рабочих станциях — особенно при исходящих соединениях по TCP/79.
  • Шаблоны PowerShell, содержащие IEX в сочетании с DownloadData или прямой загрузкой скриптов с подозрительных доменов.
  • Аномальное поведение csc.exe: компиляция .NET-кода из временных пользовательских директорий.
  • Действия pythonw.exe и скриптов в C:ProgramData, указывающие на стойкое присутствие.
  • Ссылки на домены, упомянутые в отчете (например, vrstudio.студия и похожие подозрительные хосты), а также использование DonutLoader / CastleRAT.

Рекомендации по защите

Отчет подчеркивает необходимость многоуровневого подхода — от мониторинга до профилактики:

  • Мониторинг пользовательского ввода: отслеживать и алертить на необычные шаблоны выполнения команд, инициированных через диалоговое окно запуска Windows.
  • Контроль PowerShell: запрет или усиленный аудит запусков PowerShell, особенно вызовов через Run и сетевых загрузок с внешних доменов.
  • Ограничение LOLBins: применение политик контроля приложений (AppLocker, Microsoft Defender Application Control) для ограничения использования csc.exe, pythonw.exe и других системных утилит в пользовательских контекстах.
  • DNS-фильтрация: блокировка или фильтрация доступа к подозрительным доменам и раннее выявление аномального разрешения имен.
  • Защита учетных данных: внедрение защищенных хранилищ, MFA, мониторинг экспорта паролей из браузеров и предотвращение несанкционированного доступа к сессионным данным.
  • Аудит Active Directory: отслеживание операций разведки доверий доменов, массовых запросов пользователей и необычных привилегированных операций.
  • Сетевой анализ: выявление трафика, маскирующегося под браузерный, и корреляция с поведением на конечных точках.

Вывод

Кампания Velvet Tempest демонстрирует продуманную, поэтапную тактику доставки и исполнения вредоносных компонентов, основанную на сочетании социальной инженерии и использования легитимных инструментов системы (LOLBins). Несмотря на отсутствие зафиксированного шифрования данных в наблюдаемый период, поведение злоумышленников соответствует подготовке к операциям программ-вымогателей. Это требует от организаций повышенной бдительности, настройки детекторов на поведенческую аналитику и внедрения превентивных мер на уровне политик исполнения и сетевой безопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: