Оглавление


В середине февраля текущего года специалисты центра исследования киберугроз Solar 4RAYS зафиксировали новую волну масштабной фишинговой атаки, направленной на сотрудников различных российских организаций. Cерия атак продолжается и в марте. В ходе этой кампании злоумышленники использовали известное вредоносное ПО – DarkWatchman RAT, которое представляет собой троян удаленного доступа, обладающий широким спектром функций.

Сенсоры PDNS Solar 4RAYS
Сенсоры PDNS Solar 4RAYS

На графике выше отображена динамика изменения числа резолвов доменов С2-серверов, связанных с DarkWatchman RAT. Пик, свидетельствующий о росте числа заражений, пришелся как раз на середину февраля.

DarkWatchman RAT — это вредоносная программа, разработанная на языке JavaScript и предназначенная для скрытого проникновения в системы жертв и сбора конфиденциальной информации. Основная функция трояна — кейлоггер, который незаметно фиксирует каждое нажатие клавиш на клавиатуре жертвы, позволяя злоумышленникам получать доступ к паролям, банковским данным и другой чувствительной информации. Помимо этого, DarkWatchman обладает возможностями бэкдора, что позволяет киберпреступникам удаленно управлять зараженными системами, загружать новые файлы и выполнять различные команды.



Фишинговая кампания

Первые случаи использования DarkWatchman RAT в фишинговых кампаниях были зарегистрированы еще в 2021 году. И до сих пор эксперты периодически сталкиваются с этим вредоносом в рассылках. Например, коллеги из Лаборатории Касперского писали о летней кампании 2024 года, а коллеги из BI.ZONE – про кампанию в декабре (они называют этот кластер активности Watch Wolf). В середине февраля текущего года Solar 4RAYS зафиксировали новую волну массовых фишинговых рассылок.

Вредоносные письма, направленные российским организациям, маскировались под официальные уведомления от Межрайонного отдела судебных приставов по ИПНО города Москвы.

Содержание фишингового письма
Содержание фишингового письма

Все они были отправлены с поддельного адреса электронной почты. Внутри каждого письма находился архив с именем, имитирующим исполнительный лист. Например, 'Исполнительный лист №27186421-25 от <date>.zip'. Внутри архива скрывался вредоносный исполняемый файл, который в ходе запуска устанавливал на хост жертвы DarkWatchman RAT.



Анализ исполняемого файла

Исполняемый файл внутри рассылаемых архивов является 32-битной программой, написанной на языках программирования C/C++, с недействительной цифровой подписью.

File name

Исполнительный лист №27186421-25 от <date>.exe

MD5

b7a742715078cc7306d9948e2f3aa993

SHA1

16cc6adb30fc07d54a58a55a97e669390392d642

SHA256

ef5759af287e095b29b5843f7f5a2cce4539acfd8ac064461d32bf1db5ed5b1f

File type

PE32 executable (GUI)

File size

549.16 KiB

Compilation timestamp

2012-07-13 15:47:16

Этот файл служит загрузчиком, который в процессе выполнения расшифровывает и исполняет в оперативной памяти закодированное содержимое. Мы назвали его Native Loader. Исполняемый файл содержит иконку PDF-документа, чтобы визуально имитировать легитимный документ и обмануть пользователей.

Представление исполняемого файла в проводнике Windows
Представление исполняемого файла в проводнике Windows

Native Loader расшифровывает PE файл, который мы назвали .NET Loader. Это .NET-загрузчик, который аналогично Native Loader загружает свою полезную нагрузку в память из ресурсов. Отличием является то, что эта нагрузка не зашифрована и её легко извлечь из файла.

Схема запуска DarkWatchman RAT
Схема запуска DarkWatchman RAT

Следующая стадия вредоноса – .NET Dropper, который извлекается .NET Loader-ом, является обфусцированным исполняемым файлом, защищенным с помощью .NET Reactor.

MD5

d497eff1503199df429f69ac18d9b593

SHA1

f632b20e6835d1ef89a19c0dbffd10430c8911bc

SHA256

ed13f7bb37a81be356eb20df484a449138b2cd4079d64921b9bc007560adbfca

File type

PE32 executable .NET(v4.0.30319)

File size

417.00 KiB

Module Name

MerryDristos

По имени модуля MerryDristos на публичном мультисканере мы нашли дополнительные образцы дропперов, в одном из которых был интересный PDB-путь:

C:\Users\PC\Desktop\Дроппер от Линкольна\Билдер дроппера\MerryDristos - билд 3.2\obj\Release\MerryDristos.pdb

.NET Dropper последовательно выполняет следующие операции:

  1. Декодирует нагрузки из формата Base64 и сохраняет их в файлы, приведенные ниже;
  2. Запускает команду wscript.exe с параметрами /E:jscript 3156389624 188 (где 3156389624 - имя дропнутого ранее файла).

Дроппером создаются три файла:

  1. C:\Users\<User>\dynwrapx.dll – DLL библиотека, обеспечивающая взаимодействие JScript-скриптов с функциями Windows API;
  2. C:\Users\<User>\AppData\Local\Data\127195602 – содержит зашифрованный PowerShell-скрипт, который реализует функциональность кейлоггера;
  3. C:\Users\<User>\AppData\Local\Data\3156389624 – JScript, отвечающий за запуск DarkWatchman RAT и взаимодействие с серверами управления.

Файл 3156389624 содержит закодированный массив чисел, который декодируется и выполняется функцией eval:

Этот массив активирует установку, запуск и остановку кейлоггера, а также выполнение множества дополнительных операций. Список команд, которые выполняет JScript, не изменился с прошлых кампаний и приведен ниже:

ID

Название функции

Описание

820

execute_exe

Выполнение EXE-файла с C2 с отправкой кода возврата

821

load_dll

Загрузка DLL из файловой системы в память

822

execute_cmd_line

Исполнение CMD команды

823

execute

Исполнение WMI команды

824

execute_wsh

Исполнение WMI команды c помощью wscript

825

eval_js

Выполнение JS кода с помощью функции eval()

826

execute_ps

Выполнение PowerShell команды

827

stop_self

Остановка выполнения

828

uninstall

Самоудаление

829

upload_file

Эксфильтрация файлов на C2

830

set_timeout

Установка дилея между запросами к C2

831

set_cc_ur

Установка нового C2

832

update_self

Обновление себя с С2 (JS)

833

update_keylogger

Обновление кейлоггера (PS нагрузки в реестре)

834

set_autostart_js

Добавление себя в реестре для автостарта

835

execute_exe

Выполнение EXE-файла с C2 с отправкой вывода

840

reflective_load

Загрузка DLL в текущий процесс из C2

В команде reflective_load реализована техника Reflective DLL Loading с помощью COM-объекта DynamicWrapperX (файл dynwrapx.dll). Reflective DLL Loading — это метод загрузки динамических библиотек (DLL) непосредственно в память процесса без записи их на диск. Вместо стандартного способа загрузки DLL через систему Windows (например, с помощью функции LoadLibrary), Reflective DLL Loading загружает библиотеку вручную, минуя обычные механизмы загрузки ОС. Это позволяет избегать записи DLL на диск, что затрудняет обнаружение вредоносного ПО традиционными методами (антивирусами и другими защитными решениями, ориентированными на мониторинг файловой системы).

Примечательно, что в текущей версии DarkWatchman файл dynwrapx.dll сохраняется в зашифрованном виде, хотя средства для его расшифровки отсутствуют. В предыдущих версиях программа использовала незашифрованную версию библиотеки, что наводит на мысль о возможной ошибке разработчиков.

После расшифровки другого дропнутого файла (127195602) получается Base64-закодированная строка, которая запускается командой powershell.exe -NoP -NonI -W Hidden -Exec Bypass -enc. Таким образом запускается кейлоггер, который представляет собой PowerShell-скрипт, использующий нативные Win32 API для мониторинга нажатий клавиш.

Для связи с C2 серверами сначала выполняется попытка соединения с жестко закодированными доменами.

Жестко закодированные доменные имена и доменные зоны
Жестко закодированные доменные имена и доменные зоны

Если соединение не устанавливается, используются домены, генерируемые алгоритмом DGA (Domain Generation Algorithm), основанным на текущей дате, соли и итераторе. Итоговые доменные имена формируются путем вычисления контрольной суммы CRC32 от полученных значений:

Алгоритм генерации доменных имен
Алгоритм генерации доменных имен

Заключение

В отличие от ранних версий, где использовались самораспаковывающиеся архивы SFX RAR, в новых версиях DarkWatchman RAT применяются более сложные методы доставки и загрузки, включая использование нативных и ненативных загрузчиков. Эти изменения делают программу более устойчивой к детектированию антивирусными средствами и усложняют ее анализ.

В процессе поиска дополнительных индикаторов мы обнаружили больше образцов DarkWatchman RAT, один из которых называется "Заявка январь 2025.exe". Это может свидетельствовать о прошедшей в январе фишинговой кампании. Проанализировав найденные сэмплы, мы извлекли C2 и также приводим их в разделе IOCs.

Атакующие на протяжении четырех лет проводят все новые рассылки и совершенствуют DarkWatchman RAT в части техник обхода средств защиты. Таким образом вредонос остаётся актуальной угрозой для корпоративных сетей, требующей повышенного внимания к вопросам информационной безопасности.



IOCs


File Hashes

MD5

5eb5312a5918660df81830b71243726b
b51d8d8408bf9ef0008ba7a27f6f7825
76040a1ca73559914deb767ce700af7a
b7a742715078cc7306d9948e2f3aa993
31bee9b93e6c7527ba03f80d0716cddd
e4be68f10f29741f30cb5d4e4ec38392
d497eff1503199df429f69ac18d9b593
b547d3335c8062993b3a84fd52e38a5b
25ac857c6c978af2d7e1256ae7c5d8a3
9278bc396093243ae052b66ec2c812ba
6b125046464652b48e49964416b6813a
4748f83818b0d0c41fe593c38dc2979d
a1d2980c4e98c6f57de07163b8fde797
4a7b520eb180a50d4712966de8ca9fde
94de91db58d5271f3c4458b2ef0183a8
e5f6a7ba7df2e2fc40c1a8fde98ccb8a
b646f1395e267ae7c00a300abf8f2a1e
e017082a11a467b14b5d53353658290c
e92504236891ef735190f8cedaf2f900
361e748f9cdef7a1aeea083ace075a64
f2e0647ad3c02c943637f448cdb75148
94b584c71ac40e55f109dffcb9526f22
84904e08cba761c332a3d66e736cc3dd
140c148ef7e476e3d3b2772292a4eb9a
5c0f7b01d27c70902781541bfc4e7c6e

SHA1

07a4183f4187926ef3af21b994ba8106a75c5b6a
6e65f688032121a41a79de85e2f54fd5757f75e7
82f81a24d4e3bf50a68f38a5335b53cdb14c45b2
16cc6adb30fc07d54a58a55a97e669390392d642
e9e5c4243b2b923ce2a15040429964561b495589
3e539466c57251dcd0808d83ac78b4ca6e5c9f8e
f632b20e6835d1ef89a19c0dbffd10430c8911bc
4caecddfaf4bdacb9bc3c04b3816d8759c5829ab
d68885090b30429edc60d6004ce95096193c1be8
67cff229c181561574250c57a069d217c2fce62b
324bee95ee1097a421c720272fcd0a07ac5aeaeb
67a8484332d9350bc351fa3815c1e82670bca3d0
73427082bae4f56b0f9c47ef982a53942c1b707b
9c2db6758c2295bfe4953f11b037d5d85e7a3b1b
02417ba0bd0c8cbb149d8e84e3faf83adae8a703
e221246d97eaec9d0fa1ec68f55792db6a325902
033c30c79c22c1883beefc01b3e6cc09b7f07894
8ef0cbe26e070c15b8ea0dfa651b5a3c16b9c5c5
fe7667f7ea1cdf497c35ba7adad32a5ed790051d
653847a64575768a2af15f6fccc4c7c20ee917a0
55c83e4fffa8d14be080cd7cbe6a3b8bb77851c7
eb6702582914183faa026a96d9275356c5ab6ab1
403aeecff4eb02027b59ef11ea843ea5d73db371
c744be71875d0f0d27b4f94ea61faff88a02eb73
f3536dade38a80e04a46b6c1d05681d0a78a1674

SHA256
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Сетевые индикаторы


C2 DarkWatchman RAT

Февраль 2025

https[:]//4ad74aab[.]online
https[:]//4ad74aab[.]store
https[:]//4ad74aab[.]site
https[:]//4ad74aab[.]fun
https[:]//4ad74aab[.]space
https[:]//4ad74aab[.]shop
https[:]//bc0324ae[.]online
https[:]//bc0324ae[.]store
https[:]//bc0324ae[.]site
https[:]//bc0324ae[.]fun
https[:]//bc0324ae[.]space

Январь 2025

https[:]//fb0bf2b1[.]online
https[:]//fb0bf2b1[.]site
https[:]//fb0bf2b1[.]shop
https[:]//fb0bf2b1[.]space
https[:]//fb0bf2b1[.]fun
https[:]//73c9efbb[.]online
https[:]//73c9efbb[.]site
https[:]//73c9efbb[.]shop
https[:]//73c9efbb[.]space
https[:]//73c9efbb[.]fun
https[:]//3365815f[.]online
https[:]//3365815f[.]site
https[:]//3365815f[.]shop
https[:]//3365815f[.]space
https[:]//3365815f[.]fun
https[:]//b697a8b2[.]online
https[:]//b697a8b2[.]site
https[:]//b697a8b2[.]shop
https[:]//b697a8b2[.]space
https[:]//b697a8b2[.]fun
https[:]//560eec58[.]online
https[:]//560eec58[.]site
https[:]//560eec58[.]shop
https[:]//560eec58[.]space
https[:]//560eec58[.]fun
https[:]//efb39ac1[.]online
https[:]//efb39ac1[.]site
https[:]//efb39ac1[.]shop
https[:]//efb39ac1[.]space
https[:]//efb39ac1[.]fun
https[:]//682ad9af[.]online
https[:]//682ad9af[.]site
https[:]//682ad9af[.]shop
https[:]//682ad9af[.]space
https[:]//682ad9af[.]fun
https[:]//05f9bc37[.]online
https[:]//05f9bc37[.]site
https[:]//05f9bc37[.]shop
https[:]//05f9bc37[.]space
https[:]//05f9bc37[.]fun
https[:]//f5c5f942[.]online
https[:]//f5c5f942[.]site
https[:]//f5c5f942[.]shop
https[:]//f5c5f942[.]space
https[:]//f5c5f942[.]fun
https[:]//985eae2a[.]online
https[:]//985eae2a[.]site
https[:]//985eae2a[.]shop
https[:]//985eae2a[.]space
https[:]//985eae2a[.]fun


Email-адреса отправителей фишинговых писем

mail@fssp[.]website


Почтовые серверы, с которых совершалась рассылка

fssp[.]website



Приложение 1. Расширенная информация по файловым IOCs

Путь

Хэш-сумма MD5

Хэш-сумма SHA1

Хэш-сумма SHA256

Комментарий

Исполнительный лист №1710646-25 от <date>.zip

5eb5312a5918660df81830b71243726b

07a4183f4187926ef3af21b994ba8106a75c5b6a

1918e9aafc580711377e2cd239b9185b571db145b6d830681c87e21561508835

Вложение

Исполнительный лист №1710646-25 от <date>.exe

b51d8d8408bf9ef0008ba7a27f6f7825

6e65f688032121a41a79de85e2f54fd5757f75e7

0ace41794e85342cbff8adbbd331b8c174b31097276f4c37f858ae805b2384a6

Файл из архива, содержащий DarkWatchman RAT

Исполнительный лист №27186421-25 от <date>.zip

76040a1ca73559914deb767ce700af7a

82f81a24d4e3bf50a68f38a5335b53cdb14c45b2

3306d074c43a4ed9626ae4feafed686cd88e49051dfe690eddefff862d80920d

Вложение

Исполнительный лист №27186421-25 от <date>.exe

b7a742715078cc7306d9948e2f3aa993

16cc6adb30fc07d54a58a55a97e669390392d642

ef5759af287e095b29b5843f7f5a2cce4539acfd8ac064461d32bf1db5ed5b1f

Файл из архива, содержащий DarkWatchman RAT

Заявка январь 2025.exe

31bee9b93e6c7527ba03f80d0716cddd

e9e5c4243b2b923ce2a15040429964561b495589

d0fc980288bcba28b18d99c345dafe4d407099edbe4819e9ace0de39b13f3d5a

Файл, содержащий DarkWatchman RAT

-

e4be68f10f29741f30cb5d4e4ec38392

3e539466c57251dcd0808d83ac78b4ca6e5c9f8e

f4ce2de745e22fcba3d7ad693d8d845ca0e6f61c113e417a803f8c8fc57e3d19

.NET Loader

-

d497eff1503199df429f69ac18d9b593

f632b20e6835d1ef89a19c0dbffd10430c8911bc

ed13f7bb37a81be356eb20df484a449138b2cd4079d64921b9bc007560adbfca

.NET Dropper

C:\Users\<user>\AppData\Local\Data\127195602

b547d3335c8062993b3a84fd52e38a5b

4caecddfaf4bdacb9bc3c04b3816d8759c5829ab

f7b011a9e5c9c00b380f9645abd96c1643a0e2628a954dad7a06070c3206b4f2

Зашифрованный Powershell-скрипт, который реализует функциональность кейлоггера

C:\Users\<User>\AppData\Local\Data\3156389624

25ac857c6c978af2d7e1256ae7c5d8a3

d68885090b30429edc60d6004ce95096193c1be8

53c8d2f87e9576646d5ed60587147ef16463757ba9128282b63519d6aefaf3ad

JScript, отвечающий за запуск и управление работой DarkWatchman RAT

dynwrapx.dll

9278bc396093243ae052b66ec2c812ba

67cff229c181561574250c57a069d217c2fce62b

6dc40233d81640f532a1cbc1feb74d116b034db7c2871f2b0fe0124bcc542d8e

DLL библиотека, обеспечивающая взаимодействие JScript-скриптов с функциями Windows API

MerryDristos.exe

6b125046464652b48e49964416b6813a

324bee95ee1097a421c720272fcd0a07ac5aeaeb

9eb81233b5448e13d2288f4e15ac515cde0e65458fcb27f27d0c100dcdff35f7

.NET Loader

lpot.exe

4748f83818b0d0c41fe593c38dc2979d

67a8484332d9350bc351fa3815c1e82670bca3d0

4645d34288689ad85455b74fbcc350521fead8870a46a87f3fb2e152433e6f0d

.NET Loader

-

a1d2980c4e98c6f57de07163b8fde797

73427082bae4f56b0f9c47ef982a53942c1b707b

f91e55a1af83a0e8c5f7f4c3a47b15ad1be396010d775478064287f99ed1b130

.NET Loader

-

4a7b520eb180a50d4712966de8ca9fde

9c2db6758c2295bfe4953f11b037d5d85e7a3b1b

eb6e8fcaccb8400eaded15b14819b58cb804d870d8767362e39a69e55d3e40a2

.NET Loader

-

94de91db58d5271f3c4458b2ef0183a8

02417ba0bd0c8cbb149d8e84e3faf83adae8a703

e8586bf4bf6dd8ff3426d0ca5f08b9007a2ef2fb6e5bdc8ae3b6efa8c792d945

.NET Loader

Накладная №186-2114-0406.zip

e5f6a7ba7df2e2fc40c1a8fde98ccb8a

e221246d97eaec9d0fa1ec68f55792db6a325902

1fa0161210fd02fdad616bd3c1f140f58b018963e141056e09d70b2b334e1c53

Вложение

Накладная №186-2114-0406.exe

b646f1395e267ae7c00a300abf8f2a1e

033c30c79c22c1883beefc01b3e6cc09b7f07894

fb341be26730b0fb9202852ffa0ea8c25b26b7a1aab8950d8bd0c09c8600322a

Файл из архива, содержащий DarkWatchman RAT

5337624d

e017082a11a467b14b5d53353658290c

8ef0cbe26e070c15b8ea0dfa651b5a3c16b9c5c5

5638ab52e17343afe5c35b8208aecb79bc46555390d8ab0df644dbb716886e82

JScript, отвечающий за запуск и управление работой DarkWatchman RAT

Накладная №171-8314-0617.zip

e92504236891ef735190f8cedaf2f900

fe7667f7ea1cdf497c35ba7adad32a5ed790051d

a454fdc612637e229ce1138b7a599ea2936e6ea84b1391adc38b9a5abdb6c805

Вложение

Накладная 171-8314-0617.exe

361e748f9cdef7a1aeea083ace075a64

653847a64575768a2af15f6fccc4c7c20ee917a0

66ee7011fdf4052fb960afdba3f30661b4cf29b99142ace75a8896a88d27183e

Файл из архива, содержащий DarkWatchman RAT

0cb67e2f0

f2e0647ad3c02c943637f448cdb75148

55c83e4fffa8d14be080cd7cbe6a3b8bb77851c7

03846249abbc6fac612493843a39c55c8e45cbd795d85cf954d1cafc7602864b

JScript, отвечающий за запуск и управление работой DarkWatchman RAT

Накладная №203-6114-2981.zip

94b584c71ac40e55f109dffcb9526f22

eb6702582914183faa026a96d9275356c5ab6ab1

80b9dc82e46e5cf2487d7d3da7720350e22447d5c489da93456c1ef3e006d931

Вложение

Накладная №203-6114-2981.exe

84904e08cba761c332a3d66e736cc3dd

403aeecff4eb02027b59ef11ea843ea5d73db371

cc2bb9e2c3fbed49597a10447440c931b520871891d881ae79fe6ec9b55d0b40

Файл из архива, содержащий DarkWatchman RAT

Накладная 271-6414-0814.zip

140c148ef7e476e3d3b2772292a4eb9a

c744be71875d0f0d27b4f94ea61faff88a02eb73

23f9b24ea46548ee39e5213d8cae91fa9e08d3fa1adbf317a4a00c85eb04a521

Вложение

Накладная 271-6414-0814.exe

5c0f7b01d27c70902781541bfc4e7c6e

f3536dade38a80e04a46b6c1d05681d0a78a1674

db31f11d542541ac56c170ede793851c2859bc940e245ccfbffc0f876df86bff

Файл из архива, содержащий DarkWatchman RAT