Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Гарда обнаружила кибератаку с использованием техник группировки APT41

13/10/25

Гарда-Dec-07-2023-12-31-28-9585-PM

Эксперты «Гарда» нашли новые инструменты вредоносного ПО Winos 4.0*, которые, предположительно, применяет группировка SilverFox. Злоумышленники используют методы другой группы: связь с командным сервером устанавливается по протоколу, который исследователи раньше наблюдали у группировки APT41 (Winnti). Киберпреступники усложняют поведение ПО в зараженной сети и на атакованных компьютерах, чтобы избежать обнаружения по сигнатурам.


Winos 4.0 ‒ мощный инструмент для шпионажа, удаленного контроля и атак на пользователей. Это вредоносное ПО (ВПО) распространяется через целевые фишинговые рассылки: поддельные счета, письма от скомпрометированных отправителей и QR-коды, ведущие на фишинговые ресурсы. Атакующие используют привычные приемы социальной инженерии ‒ маскировку отправителя, подмену ссылок и типов файлов, архивацию вложений и имитацию доверенных брендов.
Элементы кампании (активация адаптеров с китайскими именами, упоминание UI на китайском и QR-атаки) указывают на расположение целей атак в азиатском регионе.


Первичный модуль атаки ‒ WinRAR SFX. Полезная нагрузка (payload) вредоносного ПО содержится в самораспаковывающемся RAR-архиве (WinRAR SFX), который выступает дроппером (dropper ‒ вредоносная программа для доставки и развертывания  следующего  атакующего модуля). Закрепление в системе
производится через планировщик задач. Каждый раз, когда пользователь осуществляет вход (AtLogOn), планировщик задачи выполняет скрипт, который запускает полезную нагрузку дроппера. Функция полезной нагрузки ‒ обратится на командный сервер злоумышленников (C&C) с основным модулем и с помощью шелл-кода (shellcode, фрагмента машинного кода) скачать, расшифровать и передать управление основному модулю ВПО.


В последующем цепочка активации вредоносного ПО повторяется и выглядит следующим образом:


  1. Пользователь осуществляет вход в систему;
  2. Планировщик активирует задание по триггеру (AtLogOn);
  3. Запускается полезная нагрузка, загружается основной модуль;
  4. Регистрация жертвы на C&C, получение дополнительных настроек и адреса резервного сервера;
  5. Получение команд злоумышленников, дальнейшее развитие атаки.


Трафик между вредоносными программами и сервером хакеров маскируется модификацией нестандартного протокола поверх TCP с шифрованием сообщений, что затрудняет его анализ и блокировку. Наряду с этим, впервые в Winos 4.0, для связи с командным центром выявлен протокол KCP (протокол с высокой скоростью передачи и меньшей задержкой) поверх UDP. Исследователи находили протокол KCP у бэкдоров Crosswalk группировки APT41 (Winnti) еще с 2020 года, но в инструменте
Winos 4.0 видят его впервые.


Кроме того, чтобы скрыть исполнение вредоносного ПО в атакованной системе, используется загрузка кода прямо в память процесса, без сохранения библиотеки на диске. Также применяются техники сокрытия (обфускация) строк кода и импортов.


Совокупность методов и инструментов позволяет предположить, что атакующие относятся к APT-группировке SilverFox.


«Новая атака Winos 4.0 демонстрирует продуманную многоступенчатую схему: социальная инженерия для входа, упаковка и этапный дроппинг, укрепление присутствия через скрипты и задания, а также попытки скрыть свое поведение в атакуемой сети и процессах. Злоумышленники постоянно модифицируют свой не публичный инструментарий удаленного доступа для скрытного нахождения в инфраструктуре, такие действия представляют реальную угрозу корпоративному сектору», ‒ комментирует Евгения Устинова, старший аналитик сетевой безопасности группы компаний «Гарда».

«Гарда NDR» успешно детектирует эту угрозу.

Темы:Пресс-релизПреступленияAPT-группыГарда
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Защита API – это не просто WAF и блокировки
    Лука Сафонов, руководитель продукта “Гарда WAF”, группа компаний “Гарда”
    Еще в 2021 г. аналитики Gartner предсказывали, что атаки на API станут самым частым вектором взлома веб-приложений. Этот прогноз сбылся – за последние годы произошел ряд резонансных утечек данных через уязвимости API. По исследованиям, практически 99% организаций столкнулись с проблемами безопасности API за последние 12 месяцев.
  • В ложном слое не может быть легальных пользователей
    Екатерина Харитонова, руководитель продукта “Гарда Deception”, группа компаний “Гарда”
    Deception нередко называют последней линией обороны, однако есть и другое мнение, что это первый шаг активной защиты, отправная точка для проактивных действий в кибербезопасности. На самом деле Deception стоит рассматривать как наступательную стратегию.
  • Makves делает ставку на сервис высокого уровня
    Дмитрий Петушков, директор по развитию Makves
    Дмитрий Петушков, директор по развитию Makves (входит в группу компаний “Гарда”) рассказал о том, как выбрать эффективное ИБ-решение в условиях технологического паритета и на что стоит обратить внимание при выборе системы класса DCAP.
  • WAAP для защиты веб-приложений и API
    Лука Сафонов, руководитель продукта “Гарда WAF”, группа компаний “Гарда”
    Cовременные системы все чаще используют API для интеграции со сторонними сервисами, мобильными приложениями и другими платформами. Традиционные средства защиты, как правило, не уделяли должного внимания безопасности API, не учитывали этот важный вектор атак и не предлагали эффективных механизмов противодействия.
  • Чем NDR лучше, чем NTA?
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    В 2024 г. NTA – устаревший класс решений в области анализа сетевого трафика во всем мире, кроме России, где под этой аббревиатурой подразумеваются другая функциональность. Как бы то ни было, направление NTA у международных вендоров либо закрыто, либо эволюционировало в класс NDR. Возникает закономерный вопрос, какие задачи решает NDR, и чем он, собственно, отличается от NTA?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...