Скам и безопасность

TA829 и UNK_GreenSec: Анализ Совместных Тактик и Инфраструктуры в Современных Кампаниях Вредоносного ПО

Скам и безопасность
TA829 and UNK_GreenSec Share Tactics and Infrastructure in Ongoing Malware Campaigns

Подробный разбор деятельности группировок TA829 и UNK_GreenSec, их методов атак, используемой инфраструктуры и взаимосвязей. Рассмотрены технические детали зловредных кампаний, их влияние и тенденции в области киберугроз.

В последние годы киберугрозы приобретают всё более сложный и многогранный характер, что заставляет специалистов по информационной безопасности тщательно изучать тактики и методы злоумышленников. Одними из наиболее интересных объектов анализа стали группы TA829 и UNK_GreenSec, которые подозреваются в использовании схожей инфраструктуры и тактик в своих кампаниях по распространению вредоносного программного обеспечения. Их деятельность ставит под угрозу как корпоративные, так и государственные структуры по всему миру. TA829 — это группа, которая завоевала репутацию универсального игрока на киберпреступной арене. Обладая возможностями для проведения как кибершпионажа, так и финансово мотивированных атак, она представляет собой гибрид, сочетающий в себе характерные признаки государственных и преступных структур.

Эта группа тесно связана с Россией и активно эксплуатирует уязвимости нулевого дня в популярных продуктах, таких как браузер Mozilla Firefox и операционная система Microsoft Windows. Рост числа атак с использованием её инструментов сигнализирует о высокой технической оснащённости и организованности. UNK_GreenSec, в свою очередь, привлек внимание исследователей после обнаружения кампаний с применением загрузчика TransferLoader, впервые задокументированного в начале 2025 года. Эта вредоносная программа оказалась способной проникать в инфраструктуру через тщательно спланированные фишинговые рассылки, маскирующиеся под предложения о работе и связанные с ними документы. Их атаки направлены, в частности, на американские юридические фирмы, что демонстрирует высокую избирательность и кибершпионажный потенциал этой группы.

Несмотря на то, что TA829 и UNK_GreenSec были выявлены как отдельные киберугрозы, последние исследования показывают их значительное пересечение в инструментах и тактиках. Enterprise security компания Proofpoint, ведущее направление в изучении их деятельности, зафиксировала использование совместных методов доставки вредоносного ПО, а также схожих фишинговых тем и инфраструктурных решений. Это указывает либо на тесное сотрудничество, либо на общую покупку услуг у одних и тех же провайдеров. Одна из ключевых особенностей их деятельности заключается в использовании сервисов REM Proxy, развёрнутых на скомпрометированных маршрутизаторах MikroTik. В то время как точные методы взлома этих устройств остаются неизвестными, известно, что злоумышленники используют их для ретрансляции трафика и рассылки вредоносных сообщений.

Это обеспечивает им значительную анонимность и затрудняет детекцию их кампаний. Фишинговые рассылки, отправляемые с многочисленными поддельными адресами электронной почты, зачастую создаются с использованием специализированных средств массового создания и отправки писем. Получатель такого сообщения получает ссылку, напрямую встроенную в тело письма или скрытую в PDF-вложении. Переход по ней запускает цепочку переадресаций через сервис Rebrandly, в ходе которых отсекаются автоматические системы, эмулирующие работу машин (например, песочницы) и устройства, не представляющие интереса для злоумышленников. Далее путь целевых пользователей расходится: одни перенаправляются на фальшивые страницы Google Drive или Microsoft OneDrive, позволяющие скачать загрузчики с различной вредоносной функциональностью.

Так UNK_GreenSec использует TransferLoader для дальнейшей загрузки файлов Metasploit и Morpheus ransomware – последнего представляет собой переименованную версию HellCat, а TA829 применяет SlipScreen – особый загрузчик, который впервые расшифровывает и запускает вредоносный код прямо в оперативной памяти. SlipScreen характеризуется высокой избирательностью – перед началом заражения он проводит проверку системного реестра Windows, уточняя наличие не менее 55 недавно открытых документов. Такая проверка позволяет убедиться, что заражаемая машина является реальным устройством, а не виртуальной или тестовой средой, что значительно снижает вероятность обнаружения атаки антивирусами. Дальнейший этап заражения предусматривает использование загрузчиков MeltingClaw (известного также как DAMASCENED PEACOCK) или RustyClaw, которые подгружают бэкдоры ShadyHammock и DustyHammock. Через них злоумышленники получают длительный доступ к системе, с возможностью скачивания дополнительных вредоносных программ, включая обновленные версии RomCom RAT под названиями SingleCamper или SnipBot.

Особое внимание заслуживает использование InterPlanetary File System (IPFS) для размещения как вспомогательных утилит (например, PuTTY PLINK для организации SSH туннелей), так и самих вредоносных компонентов. IPFS позволяет злоумышленникам создавать распределённые и трудно блокируемые хранилища, что значительно усложняет анализ и устранение подобных кампаний. Команды TA829 и UNK_GreenSec демонстрируют высокий уровень технической подкованности, прибегая к «living-off-the-land» тактикам, используя легитимные инструменты и сервисы в своих целях для обхода систем обнаружения. Кроме того, применение зашифрованных командных каналов связи (C2) позволяет им пребывать в тени и сохранять контроль над заражёнными системами длительное время. Причины тесного переплетения тактик и инфраструктур обоих групп пока остаются предметом спекуляций.

Возможен вариант приобретения услуг у одного общего поставщика инфраструктуры. Другая гипотеза связана с тем, что одна из групп выступает в роли провайдера «серых» услуг, временно использующихся другой для собственных целей. Наконец, нельзя исключать, что TA829 и UNK_GreenSec являются фронтами либо подразделениями одной и той же хакерской организации, что объяснило бы схожесть методов и инструментов. В совокупности эти наблюдения отражают тенденцию стирания традиционных границ между киберпреступностью и кибершпионажем, которые раньше рассматривались как тригонометрически разные реагенты. Современные кампании всё чаще сочетают в себе черты обеих, что усложняет работу специалистов по безопасности и процесс атрибуции инцидентов.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Macquarie Maintains a Buy Rating on Alibaba Group (BABA) With a PT of HK$182.30
Среда, 01 Октябрь 2025 Macquarie подтверждает рекомендацию «Покупать» акции Alibaba с целевой ценой HK$182.30

Подробный обзор финансовых показателей Alibaba Group и аналитического мнения Macquarie, раскрывающий перспективы роста компании и влияние макроэкономических факторов на её развитие.

Chrome Zero-Day CVE-2025-6554 Under Active Attack — Google Issues Security Update
Среда, 01 Октябрь 2025 Опасная уязвимость в Chrome CVE-2025-6554: что нужно знать и как защититься

Подробный разбор критической zero-day уязвимости CVE-2025-6554 в браузере Google Chrome, активных атак с её использованием и рекомендаций по своевременному обновлению для защиты ваших данных и безопасности в интернете.

Wells Fargo Lifts PT on ConocoPhillips (COP) to $117, Keeps a Buy Rating
Среда, 01 Октябрь 2025 Аналитики Wells Fargo повышают целевую цену акций ConocoPhillips до $117, сохраняя рекомендацию «Покупать»

ConocoPhillips укрепляет свои позиции на рынке благодаря устойчивым финансовым показателям и стратегическому развитию, что отмечают ведущие аналитики, включая Wells Fargo, повысившие целевую цену акций компании и сохранившие положительный прогноз.

Microsoft Removes Password Management from Authenticator App Starting August 2025
Среда, 01 Октябрь 2025 Microsoft отказался от управления паролями в приложении Authenticator с августа 2025 года

Компания Microsoft объявила о значительных изменениях в своем приложении Authenticator: управление паролями будет прекращено с августа 2025 года. Эти меры направлены на повышение безопасности пользователей и переход к более современным методам аутентификации, включая использование пасскей и беспарольных технологий.

Jim Cramer Cautiously Blesses Exxon “Because of the Dividends
Среда, 01 Октябрь 2025 Джим Крамер с осторожностью одобряет Exxon Mobil из-за дивидендов: перспективы и риски нефтяного сектора

Анализ мнения Джима Крамера о компании Exxon Mobil, акцент на дивиденды и текущие вызовы нефтяной отрасли на фоне глобальных изменений. Обзор стратегий компании и что это значит для инвесторов в 2025 году.

AstraZeneca (AZN) Announces Strategic Research Collaboration with CSPC Pharmaceuticals
Среда, 01 Октябрь 2025 AstraZeneca и CSPC Pharmaceuticals объявляют о стратегическом научном сотрудничестве для разработки новых лекарств

AstraZeneca и CSPC Pharmaceuticals объявили о начале стратегического сотрудничества в области исследований и разработок с целью создания инновационных оральных препаратов для лечения различных хронических заболеваний, что сулит значительные перспективы для фармацевтической отрасли и здоровья пациентов.

Citi Maintains a Buy Rating on Trip.com Group (TCOM), Sets a $78 Price Target
Среда, 01 Октябрь 2025 Анализ перспектив Trip.com Group: рейтинг «Покупать» от Citi и цель по цене в $78

Обзор стратегических инициатив Trip. com Group и мнения аналитика Citi о перспективности акций компании на фоне текущей рыночной ситуации и партнерских соглашений.