Хакеры Head Mare усилили давление на компании России и Беларуси

Группа хактивистов под названием Head Mare, связанная с кибератаками, направленными исключительно на организации в России и Беларуси, усилила свое давление. В понедельник специалисты компании "Касперский" опубликовали анализ тактики и инструментов группы, в котором отмечается, что Head Mare использует современные методы для получения первоначального доступа.

Одним из таких методов является эксплуатация недавно обнаруженной уязвимости CVE-2023-38831 в программе WinRAR. Эта уязвимость позволяет злоумышленникам выполнять произвольный код на целевой системе через специально подготовленный архив, что облегчает доставку и маскировку вредоносного ПО.

Head Mare действует с 2023 года и является одной из хактивистских группировок, осуществляющих атаки на российские организации. Группа активно присутствует в социальных сетях и публикует конфиденциальную информацию и внутренние документы жертв. В числе целей её атак — правительственные учреждения, транспортные и энергетические компании, производственные предприятия и организации, занимающиеся охраной окружающей среды.

В отличие от других хактивистов, нацеленных на причинение максимального ущерба, Head Mare шифрует устройства своих жертв с помощью программ-вымогателей LockBit для Windows и Babuk для Linux (ESXi), требуя выкуп за расшифровку данных. В её арсенале также находятся инструменты PhantomDL и PhantomCore. PhantomDL — это бэкдор на базе Go, способный доставлять дополнительные вредоносные компоненты и загружать файлы на сервер управления и контроля (C2). PhantomCore, известный также как PhantomRAT, представляет собой троян удаленного доступа, который позволяет загружать файлы с C2-сервера и выполнять команды на скомпрометированном хосте.

Злоумышленники маскируют свою активность под процессы Microsoft, создавая задачи и параметры реестра с именами MicrosoftUpdateCore и MicrosoftUpdateCoree. Они также распространяют вредоносные образцы LockBit под именами OneDrive.exe и VLC.exe, размещая их в каталоге C:\ProgramData, чтобы замаскировать их под легитимные приложения. Эти артефакты обычно распространяются через фишинговые кампании в виде документов с двойными расширениями, такими как "решение.pdf.exe" или "тз на разработку.pdf.exe".

Кроме того, Head Mare использует фреймворк Sliver, а также различные общедоступные инструменты, такие как rsockstun, ngrok и Mimikatz, которые помогают в обнаружении целей, горизонтальном перемещении и сборе учетных данных. В конце атак злоумышленники разворачивают LockBit или Babuk, после чего жертвам направляется записка с требованием выкупа для получения дешифратора.

В компании "Касперский" отметили, что тактика, методы, процедуры и инструменты, используемые группой Head Mare, схожи с действиями других групп. Однако отличительной особенностью Head Mare является использование специально разработанного вредоносного ПО, такого как PhantomDL и PhantomCore, а также эксплуатация относительно новой уязвимости CVE-2023-38831 для проведения фишинговых атак.