Многоступенчатый взлом: как Nebulous Mantis проникла в инфраструктуру НАТО

Многоступенчатый взлом: как Nebulous Mantis проникла в инфраструктуру НАТО

Злоумышленники используют «пуленепробиваемый» хостинг для долгосрочного присутствия в сетях.

image

Группа кибер шпионажа под названием Nebulous Mantis вновь оказалась в центре внимания специалистов по информационной безопасности. По данным компании PRODAFT, в арсенале злоумышленников — троянец удалённого доступа RomCom RAT, использующийся как минимум с середины 2022 года.

Особенностью вредоносного ПО стало применение техник обхода защиты, в том числе скрытной активности за счёт штатных функций операционной системы, шифрованной связи с серверами управления и устойчивой инфраструктуры на основе хостинга, невосприимчивого к блокировкам. Расследование показало, что за техническое обеспечение отвечает киберпреступник под псевдонимом LARVA-290.

Группировка действует с 2019 года и также известна под другими названиями: Cuba, Void Rabisu, Storm-0978 и другими. Её цели — государственные учреждения, критическая инфраструктура, политические фигуры и структуры, связанные с обороной стран НАТО. Распространение вредоносного ПО происходит через фишинговые письма с вредоносными документами. Управляющие домены размещаются на серверах компаний LuxHost и Aeza, известных предоставлением услуг BPH-хостинга.

Основной компонент атаки — DLL-библиотека, загружающая дополнительные модули через распределённую файловую систему IPFS, позволяющая выполнить команды, внедрить окончательный вредоносный код и установить связь с управляющим сервером. Заключительная стадия включает загрузку дополнительных компонентов для кражи данных из браузеров и других источников.

RomCom также собирает информацию о системе, включая часовой пояс, чтобы подстроить активность под рабочие часы жертвы или обойти временные ограничения защитных решений. Кроме этого, троянец изменяет реестр Windows, использует техники перехвата COM-объектов для закрепления, исследует структуру сети и Active Directory, перемещается по инфраструктуре и выгружает конфиденциальную информацию, включая файлы и резервные копии Outlook.

Операторы управляют заражёнными устройствами через специальную панель, позволяющую просматривать характеристики системы и выполнять более 40 команд. По данным PRODAFT, Nebulous Mantis придерживается многоступенчатой стратегии взлома, включая проникновение, выполнение вредоносного кода, закрепление в системе и выкачивание данных.

Раскрытие этих данных произошло вскоре после того, как PRODAFT также сообщила о действиях ещё одной группировки — Ruthless Mantis, работающей по модели двойного вымогательства и сотрудничающей с такими партнёрскими программами, как Ragnar Locker и INC Ransom.

Её лидер, известный под именем LARVA-127, использует как легальные, так и собственные вредоносные инструменты на всех этапах атаки — от первичного проникновения до использования фреймворков управления вроде Brute Ratel и Ragnar Loader. В состав группы входят как опытные специалисты, так и новички, что позволяет им наращивать темпы операций и эффективность внедрений.

Умеешь в ИБ?

Делись! Ближайший CIRF* уже 20 мая. Мероприятие бесплатное, но надо зарегистрироваться*

Реклама. 18+. ООО «МКО Системы», ИНН 7709458650
*Corporate incident response and forensics - корпоративное реагирование на инциденты и форензика.