Введение
Одним из самых распространенных способов первичного доступа атакующих является фишинг. «Грамотно» оформленное письмо с прикрепленным архивом или документом не раз становилось точкой проникновения в инфраструктуру жертвы. На этой технике специализируются многие группировки, что смело можно назвать их характерным почерком.
Например, известная хакерская группировка Fairy Trickster активно использует в своих фишинговых кампаних PhantomDL и PhantomCore или PhantomRemote. Или группировка Erudite Mogwai, которая в качестве финальной нагрузки применяет модифицированный имплант Pinocchio C2-фреймворка Hermes.
Одной из таких групп, делающих ставку на фишинг, является Cloud Atlas, которая известна с 2014 года. Ее отличительной чертой стало использование в атаках VBShower.
В статье мы расскажем, как в одном из кейсов было выявлено 5 успешных фишинговых атак Cloud Atlas на одну и ту же систему.
Профиль группировки
Cloud Atlas — это активная прогосударственная APT-группировка, специализирующаяся на шпионских операциях по всему миру. Группа была выделена как отдельный кластер угроз в 2014 году исследователями «Лаборатории Касперского», которые обнаружили схожие паттерны атак в ходе ранее известной операции Red October.
Основными целями Cloud Atlas являются государственные учреждения различных стран. Однако, по данным аналитики, наибольшее количество зафиксированных атак этой группировки связано с государственными и частными организациями России.
В своих атаках Cloud Atlas использует инструменты:
- VBShower
- VBCloud
- PowerShower
- ngrok
- openport и др.
В свою очередь, команда Solar 4RAYS неоднократно сталкивалась с атаками данной группировки. Рассмотрим один из кейсов по следам нашего расследования.
Обзор инцидента
В марте 2025 года мониторинг заказчика обратил внимание на срабатывание антивирусного программного обеспечения (АВПО), а именно обнаружение вредоносного файла: C:\Users\Public\Libraries\LibraryHost.vbs.После чего от заказчика поступил запрос на проведение расследования инцидента.
Сигнатура, обнаруженная АВПО, явно указывала на принадлежность данного файла к известной группировке Cloud Atlas. В качестве тактики первоначального доступа эта группировка традиционно использует фишинговые кампании с вредоносными вложениями в формате документов Microsoft Office.
В ходе исследования выяснилось, что система, на которой был обнаружен вредоносный файл, стала жертвой фишинговых кампаний со стороны Cloud Atlas целых пять раз! При этом каждая из атак была успешной.
Четыре из пяти вредоносных вложений были удалены или не сохранились в системе, однако следы их скачивания, а также последующая активность частично отразились в различных артефактах операционной системы Windows.
Первое фишинговое письмо
Первым фишинговым вложением был документ «О сотрудничестве.doc». Согласно истории браузера, пользователь скачал данный файл в апреле 2024 года, а затем сразу же его открыл.
В фишинговых кампаниях Cloud Atlas вредоносный документ при открытии загружает удаленный шаблон с С2, указанного в одном из потоков документа. Шаблон эксплуатирует уязвимость CVE-2018-0802. После чего происходит загрузка вредоносного файла c альтернативными потоками, т. е. VBShower.
Успешность фишинговой атаки подтверждается двумя событиями, а именно запуском интерпретатора VBScript «wscript.exe» и созданием файла C:\Users\{REDACTED}\AppData\Roaming\Microsoft\edulcorate.ini (VBShower).
Сам по себе файл edulcorate.ini пуст (0 байт), однако он содержит шесть альтернативных потоков данных (ADS — Alternate Data Streams).
Альтернативные потоки данных — это особые метаданные, присущие файловой системе NTFS. Изначально они были разработаны для обеспечения совместимости с другими файловыми системами, но впоследствии стали активно использоваться злоумышленниками. ADS позволяют хранить произвольные данные, которые не отображаются при обычном просмотре файлов через проводник или командную строку, что делает их идеальным инструментом для скрытия вредоносного кода.
На момент исследования edulcorate.ini содержал 6 альтернативных потоков:
- edulcorateinit.vbs
- edulcorate.vbs
- edulcorateing.vbs
- edulcorate.local
- edulcorateing.local
- edulcorate.con
Для исследования был доступен только поток «edulcorate.con». По своей сути он уже является расшифрованной вредоносной нагрузкой VBShower.
|
MD5 |
be21a2d8e60852411130a7d7744192c0 |
|
SHA1 |
f2d2a038dcfad58514df4ecd8f51c485c0869180 |
|
SHA256 |
e9e04cf9b3ac0927b0d8c66f4da3f2f9bea581e7f8d8defe90d4a0e12fb6b733 |
|
File name |
edulcorate.ini:edulcorate.con |
|
File type |
Unicode text, UTF-8 (with BOM) text, with very long lines (5788), with CRLF line terminators |
|
File size |
5793 bytes (5.66 kB) |
|
С2 |
yandesks.net |
Деобфусцированный фрагмент альтернативного потока edulcorate.con:
Вредоносная нагрузка осуществляла:
- Получение домена пользователя и отправка его через заголовок User Agent.
- Закрепление вредоносного ADS, запускающего этот скрипт, в параметрах реестра автозапуска пользователя путем добавления значения PcaSvc.
- Получение и запуск дополнительной вредоносной нагрузки с С2 «yandesks.net.
- Отправку на C2 атакующих результаты работы вредоносной нагрузки, которые сохранялись в ADS с расширением «.local».
На следующий день пользователь повторил загрузку и открытие файла «О сотрудничестве.doc». При втором открытии в параметрах реестра Server Cache, относящимся к Microsoft Office, отобразилось обращение к C2 атакующих, содержащемуся в документе: content-protect.net/schedule-a-consult/.
Также в период повторного открытия вредоносного вложения запускался файл C:\ProgramData\Adobe\AdobeManager.vbs и создавался C:\ProgramData\init.txt. Оба файла на момент проведения исследования не сохранились.
Последующие фишинговые вложения
В истории браузера также сохранились следы загрузки трех последующих фишинговых вложений. Однако, помимо упомянутого артефакта Server Cache, дополнительных следов активности злоумышленников (например, изменения в автозагрузке, создание задач и т. д.) обнаружено не было:
|
Имя вредоносного вложения |
C2 |
|---|---|
|
Новосибирский завод бытовой химии.doc |
onesoftware.info |
|
Бюджет на 2025 год.doc |
officeconfirm.technoguides.org |
|
Оптимизация товарооборота.doc |
cyberservice24.com |
Причина расследования
За несколько дней до срабатывания АВПО пользователь скачал файл STRAMED Company Profile_RU.doc, который содержал следующее:
|
MD5 |
0bed17ec28ae5cb751ef3c63e689d3b2 |
|
SHA1 |
b7defba3acf108aa19fa2814be05a1bccdd727f7 |
|
SHA256 |
691fd3918b1899fc8ae0b605e7d1c1f4ed8084266daa54c11e812da1225efa55 |
|
C2 |
processmanagerpro.net |
|
File name |
STRAMED Company Profile_RU.doc |
|
File type |
doc |
Сразу вслед за этим файл открывался несколько раз, и при последнем открытии программа Microsoft Office предупредила пользователя об ошибке открытия документа (EventID 300 в журнале Microsoft Office 14 Alerts). Одновременно с этим в параметре Server Cache создалась запись об обращении к C2 атакующих: processmanagerpro.net.
Как и в случае с первым вредоносным документом, в системе запустился процесс интерпретатора VBScript «wscript.exe», а затем был создан файл VBShower: C:\Users\{REDACTED}\AppData\Roaming\Microsoft\Windows\StandaloneUpdate_2024-05-02_074307_6431-6304.log. На момент исследования файл содержал 5 альтернативных потоков:
- StandaloneUpdate_2024-05-02_074307_6431-6304.vbs
- StandaloneUpdate_2024-05-02_074307_6431-6304.dat
- StandaloneUpdate_2024-05-02_074307_6431-630498.tmp
- StandaloneUpdate_2024-05-02_074307_6431-630498.vbs
- StandaloneUpdate_2024-05-02_074307_6431-63049898.vbs
Для исследования было доступно два потока.
Альтернативный поток StandaloneUpdate_2024-05-02_074307_6431-630498.vbs содержал скрипт, декодирующий содержимое потока StandaloneUpdate_2024-05-02_074307_6431-6304.dat.
|
MD5 |
8733d11b4f969b98c785663591278190 |
|
SHA1 |
288440585601b0dd629ed5c571e6922591efe467 |
|
SHA256 |
2bc9c08c5e03d1b2616af8439f7a6a3da30e07a42b5a6067981c1b264106d46b |
|
File name |
StandaloneUpdate_2024-05-02_074307_6431-6304.log:StandaloneUpdate_2024-05-02_074307_6431-6304.vbs |
|
File type |
Unicode text, UTF-8 (with BOM) text, with very long lines (943), with CRLF line terminators |
|
File size |
970 Bytes |
Деобфусцированное содержимое скрипта:
В свою очередь, StandaloneUpdate_2024-05-02_074307_6431-6304.dat по функциональности был схож с уже ранее рассмотренным альтернативным потоком / скриптом edulcorate.con, однако имел 3 отличия:
- Помимо домена отправляется также имя пользователя через заголовок User Agent.
- Значение для закрепления вредоносного ADS в автозагрузке пользователя имело другое название (WerSvc).
- Атакующие использовали другой С2: «roskomnadz.com».
|
MD5 |
1076c54270df2911c5a73c7a17549036 |
|
SHA1 |
87e33963a947e42e824ccd0ebd038434ad859705 |
|
SHA256 |
e0589b34341c6cad5ea05b8fd589986a733efeb34c8d0b98d377ac766f7a8124 |
|
File name |
StandaloneUpdate_2024-05-02_074307_6431-6304.log:StandaloneUpdate_2024-05-02_074307_6431-6304.dat |
|
File type |
Unicode text, UTF-8 (with BOM) text, with very long lines (5880), with CRLF line terminators |
|
File size |
5.75 kB |
|
С2 |
roskomnadz.com |
Декодированное содержимое файла:
Параллельно была модифицирована ветвь реестра автозагрузки RUN для пользователя, в которой было создано значение WerSvc:
wscript /B "%APPDATA%\Microsoft\Windows\StandaloneUpdate_2024-05-02_074307_6431-6304.log:StandaloneUpdate_2024-05-02_074307_6431-6304.vbs"
Через день в системе, а именно в каталоге C:\Users\Public\Libraries, было создано два файла:
- LibraryHost.vbs;
- basic.mds (на момент исследования отсутствовала на системе).
LibraryHost.vbs являлся скриптом для расшифровки и запуска файла basic.mds. Для расшифрования используется алгоритм RC4 с отбрасыванием из ключевого потока 3072 байтов. Ключ для расшифровки указан непосредственно в скрипте. В нашем случае был указан: dzycyzowcfbsnnvgwctgdssbm. Фрагмент деобфусцированного содержимого скрипта:
В окружении запуска скрипта создается задача SecurityMonitor, в которой предположительно был закреплен LibraryHost.vbs.
basic.mds являлся вредоносной нагрузкой. Провести ее исследование не представлялось возможным, так как файл отсутствовал на момент исследования в системе. При поиске информации в открытых источниках удалось обнаружить схожий одноименный файл basic.mds.
Схожий файл представлял собой ВПО VBCloud, которое собирало информацию о сетевых адаптерах и имени пользователя и отправляло их в WebDAV-хранилище, а оттуда осуществляло загрузку трех вредоносных файлов, которые выполнялись с задержкой в 20 секунд.
LibraryHost.vbs не выполнил вредоносную нагрузку, так как АВПО вовремя обнаружило данный вредоносный файл.
Несмотря на продолжительное нахождение атакующих в инфраструктуре, при расследовании инцидента следов их горизонтального перемещения в системе мы не обнаружили.
Заключение
Из результатов расследования видно, что цепочка действий при атаке данной группировки не претерпевала существенных изменений в 2025 году. Заражение начинается с вредоносного документа Microsoft Word, а далее развивается с помощью характерных для Cloud Atlas тактик и инструментов. Также неизменным остается использование ADS для скрытия вредоносной нагрузки.
Все из рассмотренных C2 в нашем исследовании уже упоминались коллегами в различных публикациях. И тем не менее новые файловые индикаторы все равно помогут детектировать данную группу атакующих.
В открытых источниках мы продолжаем обнаруживать новые семплы, связанные с Cloud Atlas. Схема их работы схожа с тем, о чем мы говорили выше, и о чем пишут в статьях наши коллеги. Такое специфическое использование техник и инструментов характеризует уникальный почерк группировки, который за период 2025 не претерпел существенных изменений. А новые семплы указывают на то, что эти атакующие продолжают свою активную деятельность.
Чтобы не попасться «на удочку» Cloud Atlas, сотрудники организации должны быть осведомлены об опасности фишинга и способах защиты (SA). Необходимо внедрять различные средства защиты устройств пользователей, например EDR. Также можно воспользоваться услугами мониторинга (например, Solar SIEM), которые помогут отслеживать подозрительные события в инфраструктуре.
IOCs
Files
MD5
8733d11b4f969b98c785663591278190
0bed17ec28ae5cb751ef3c63e689d3b2
03726d0501d0c42160a0989e439e923c
1076c54270df2911c5a73c7a17549036
be21a2d8e60852411130a7d7744192c0
adde07e53709f23e647c026002c72dea
200076464667cc44441482950b63165a
3866cbe5400532985a5fc1f4d7e9364c
13dd779d360f1951642a1360857140b7
SHA1
288440585601b0dd629ed5c571e6922591efe467
b7defba3acf108aa19fa2814be05a1bccdd727f7
e262721a3a33949fa5d05d744740cf2a3ac433b1
87e33963a947e42e824ccd0ebd038434ad859705
f2d2a038dcfad58514df4ecd8f51c485c0869180
91c58ab5490910bb1ec10a7125da90f51c17f845
178f29b3c96a7c797c829f4975a6ad9f9df36f09
1937da0b82461d389db408d4e3e082d57ff322df
91288e9e7788e36b881790a11550be4d839fdcb5
SHA256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Сетевые индикаторы
content-protect.net
onesoftware.info
officeconfirm.technoguides.org
cyberservice24.com
processmanagerpro.net
roskomnadz.com
yandesks.net
Приложение I - Расширенная информация по файловым IOCs
|
MD5 |
SHA1 |
SHA256 |
Имя/путь |
С2 |
Комментарий |
|---|---|---|---|---|---|
|
8733d11b4f969b98c785663591278190 |
288440585601b0dd629ed5c571e6922591efe467 |
2bc9c08c5e03d1b2616af8439f7a6a3da30e07a42b5a6067981c1b264106d46b |
StandaloneUpdate_2024-05-02_074307_6431-6304.log:StandaloneUpdate_2024-05-02_074307_6431-6304.vbs |
|
VBShower |
|
0bed17ec28ae5cb751ef3c63e689d3b2 |
b7defba3acf108aa19fa2814be05a1bccdd727f7 |
691fd3918b1899fc8ae0b605e7d1c1f4ed8084266daa54c11e812da1225efa55 |
STRAMED Company Profile_RU.doc |
processmanagerpro.net |
Документ из фишингового письма. |
|
03726d0501d0c42160a0989e439e923c |
e262721a3a33949fa5d05d744740cf2a3ac433b1 |
26ce8ccf2e11e3cb9743d608babdfaabf44a092d936aa5249bf60cf79f07278d |
LibraryHost.vbs |
|
Скрипт для запуска VBCloud |
|
1076c54270df2911c5a73c7a17549036 |
87e33963a947e42e824ccd0ebd038434ad859705 |
e0589b34341c6cad5ea05b8fd589986a733efeb34c8d0b98d377ac766f7a8124 |
StandaloneUpdate_2024-05-02_074307_6431-6304.log :StandaloneUpdate_2024-05-02_074307_6431-6304.dat |
roskomnadz.com |
VBShower |
|
be21a2d8e60852411130a7d7744192c0 |
f2d2a038dcfad58514df4ecd8f51c485c0869180 |
e9e04cf9b3ac0927b0d8c66f4da3f2f9bea581e7f8d8defe90d4a0e12fb6b733 |
edulcorate.ini :edulcorate.con |
yandesks.net |
VBShower |
|
adde07e53709f23e647c026002c72dea |
91c58ab5490910bb1ec10a7125da90f51c17f845 |
64ae1d23e355419191406787f011fdb1d895eb5887761adc7f4cf6b683e596f6 |
upgrade.vbs |
- |
Схожий файл с LibraryHost.vbs из открытых источников |
|
200076464667cc44441482950b63165a |
178f29b3c96a7c797c829f4975a6ad9f9df36f09 |
399f88530b81ac831e99cc254a44c01b048cf942b007fdf3b705debcc48e2112 |
update.vbs |
- |
Схожий файл с LibraryHost.vbs из открытых источников |
|
3866cbe5400532985a5fc1f4d7e9364c |
1937da0b82461d389db408d4e3e082d57ff322df |
d7407a042167ea466d895d3066ee6f7352e42a2e662ec6d9905c73d0a2871ac5 |
manager.vbs |
- |
Схожий файл с LibraryHost.vbs из открытых источников |
|
13dd779d360f1951642a1360857140b7 |
91288e9e7788e36b881790a11550be4d839fdcb5 |
a6be9c7c1a22e74526ffa3de6d54d61cf62e5e5c805f0b6d312c43b2798582b4 |
basic.mds |
- |
Схожий одноименный файл с вредоносной нагрузкой обнаруженный при расследовании инцидента |



















































