Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Группа киберпреступников Lunar Spider заразила компанию через поддельную налоговую форму

02/10/25

 

hack142-4

По данным аналитиков THE DFIR Report, вредоносная кампания стартовала в мае 2024 года, когда сотрудник неназванной организации открыл обфусцированный JavaScript-файл, замаскированный под налоговую форму. Скрипт внутри файла загрузил MSI-пакет, который через штатную утилиту Windows rundll32 внедрил библиотеку Brute Ratel, пишет Securitylab.

В результате злоумышленникам удалось развернуть вредонос Latrodectus, внедрив его в процесс explorer.exe и установив связь с C2-серверами, скрытыми за прокси CloudFlare. Уже в первый час работы вредонос загрузил модуль-инфостилер, способный извлекать учётные данные.

Latrodectus ранее уже показал широкие возможности: он атаковал 29 браузеров на базе Chromium, включая Chrome, Edge, Vivaldi и Яндекс.Браузер, а также отдельно обрабатывал профили Firefox, выгружая файлы cookies.sqlite. Дополнительно вредонос получал данные Microsoft Outlook (версии 11.0–17.0), обращаясь к системному реестру для извлечения конфигураций почтовых клиентов. В руки операторов попадали адреса SMTP, POP3, IMAP и NNTP-серверов, номера портов, имена пользователей и зашифрованные пароли.

На третий день злоумышленники обнаружили на машине файл unattend.xml, оставшийся от автоматизированной установки, который содержал пароли доменного администратора в открытом виде. Уже через сутки они запустили через BackConnect файл lsassa.exe, что моментально дало им привилегии доменного уровня и открыло путь к горизонтальному распространению в сети.

Для сокрытия присутствия Lunar Spider активно использовали внедрение кода в легитимные процессы Windows, такие как explorer.exe, sihost.exe и spoolsv.exe. Чтобы сохранить контроль даже после перезагрузки или частичной очистки, были настроены ключи автозагрузки в реестре и задания планировщика. В качестве каналов управления применялись сразу несколько фреймворков — Brute Ratel, Latrodectus и Cobalt Strike, что обеспечивало избыточность и устойчивость инфраструктуры.

Доступ к доменным ресурсам позволил атакующим запускать процессы от имени администратора, например gpupdate.exe, через sihost.exe. Почти три недели спустя они начали выгрузку файлов с серверов, применив переименованный Rclone для передачи данных по FTP. Экспорт продолжался около десяти часов. В общей сложности Lunar Spider удерживали доступ к сети около двух месяцев. При этом ни один случай развёртывания вымогательского ПО не зафиксирован: приоритет явно отдавался кражам данных, а не блокировке систем.

Эта операция подчёркивает высокий уровень организации группы: от многоступенчатой схемы проникновения и использования легитимного софта для маскировки до грамотного применения нескольких C2-каналов и поиска неочевидных точек эскалации. Всё это указывает на долгосрочную стратегию и ориентацию на сбор информации, а не разовое вымогательство.

Темы:Преступленияэлектронная почтаTHE DFIR Report
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Как защитить почтовый протокол из прошлого от угроз будущего
    Электронная почта по-прежнему остается основным вектором кибератак. По данным Positive Technologies, в 2024 г. в половине успешных атак использовалась социальная инженерия. Количество инцидентов выросло на 33% по сравнению с 2023 г. и на 72% относительно 2022 г. Несмотря на консервативность почтовых протоколов, ландшафт угроз продолжает меняться. Давайте проанализируем основные тенденции, определяющие развитие систем защиты корпоративной почты.
  • Секреты опасных писем
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Электронная почта остается основной целью атак, а безопасность должна быть комплексной – об этом в преддверии нового года мы побеседовали с Юрием Ивановым, кандидатом технических наук, техническим директором компании “АВ Софт”, руководителем направления машинного обучения.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...