База данных угроз Вредоносное ПО Вредоносное ПО EAGLET Backdoor

Вредоносное ПО EAGLET Backdoor

Кибершпионаж продолжает развиваться, и связанные с государством злоумышленники используют всё более изощрённые методы. Один из последних инцидентов связан с тщательно продуманной кампанией, направленной на компрометацию российского аэрокосмического и оборонного секторов с использованием специального бэкдора EAGLET для скрытого наблюдения и кражи данных.

Цель определена: российская авиация под осадой

Кампания, известная как Operation CargoTalon, относится к кластеру угроз UNG0901 (Неизвестная группа 901). Эта группа нацелилась на Воронежское авиационное производственное объединение (ВАСО), крупное российское авиастроительное предприятие. Злоумышленники используют тактику целевого фишинга, используя товарно-транспортные накладные (ТТН) – вид грузовых перевозок, критически важный для логистических операций в России.

Как разворачивается атака: использование приманок и вредоносного ПО

Цепочка заражения начинается с фишинговых писем, содержащих поддельный контент, связанный с доставкой грузов. Эти письма содержат ZIP-архивы с файлом ярлыка Windows (LNK). При запуске LNK-файл использует PowerShell для запуска поддельного документа Microsoft Excel и одновременно устанавливает бэкдор EAGLET DLL на скомпрометированную систему.

В документе-приманке упоминается «Облтранстерминал», российский оператор железнодорожного контейнерного терминала, в отношении которого Управление по контролю за иностранными активами Министерства финансов США (OFAC) ввело санкции в феврале 2024 года. Этот шаг, вероятно, призван повысить доверие к приманке и сделать ее более срочной.

Внутри EAGLET: возможности и C2-коммуникация

Бэкдор EAGLET — это скрытый имплант, предназначенный для сбора разведывательной информации и обеспечения постоянного доступа. Его возможности включают:

  • Сбор системной информации
  • Подключение к жестко прописанному серверу C2 по IP-адресу 185.225.17.104
  • Анализ HTTP-ответов для извлечения команд для выполнения

Имплант поддерживает интерактивный доступ к командной оболочке и операции загрузки/выгрузки файлов. Однако из-за текущего отключения сервера управления (C2) аналитики не смогли определить полный объём возможных полезных нагрузок следующего этапа.

Связи с другими источниками угроз: EAGLET и Head Mare

Имеющиеся данные свидетельствуют о том, что UNG0901 действует не в одиночку. Аналогичные кампании с использованием EAGLET были замечены и направлены против других организаций российского военного сектора. Эти операции выявляют связи с другой группой, известной как Head Mare, известной своей ориентацией на российские организации.

Основные показатели перекрытия включают в себя:

  • Сходства исходного кода между наборами инструментов EAGLET и Head Mare
  • Общие соглашения об именовании в фишинговых вложениях

Функциональное сходство между EAGLET и PhantomDL, бэкдором на базе Go, известным своими возможностями оболочки и передачи файлов.

Основные выводы: предупреждающие знаки и постоянные угрозы

Эта кампания демонстрирует растущую точность фишинговых атак, особенно с использованием доменно-зависимых приманок, таких как документы TTN. Использование санкционированных объектов в файлах-приманках в сочетании с вредоносным ПО, таким как EAGLET, иллюстрирует растущую тенденцию к проведению узконаправленных шпионских кампаний, направленных на критически важную инфраструктуру.

Индикаторы компрометации и тревожные сигналы, на которые следует обратить внимание:

  • Электронные письма, в которых упоминаются грузы или товаросопроводительные документы от российских организаций, находящихся под санкциями.
  • Подозрительные ZIP-вложения, содержащие LNK-файлы, которые выполняют команды PowerShell.
  • Исходящие соединения с незнакомыми IP-адресами.

Специалисты по кибербезопасности должны быть бдительны к меняющейся тактике таких злоумышленников, как UNG0901, особенно учитывая, что они нацелены на уязвимые секторы с помощью специализированных вредоносных программ и дублирующихся наборов инструментов.

В тренде

Наиболее просматриваемые

Загрузка...