Cargotalon Operasyonu Rus Havacılık ve Uzay ve Savunma’yı Eaglet İmplantını Dağıtır


Seqrite Labs ‘Apt-Team, önemli bir havacılık varlığı olan Rusya’nın Voronezh Uçak Üretim Derneği’ndeki (VASO) çalışanlarını hedefleyen Cargotalon Operasyonu olarak adlandırılan sofistike bir mızrak-aktı kampanyası ortaya çıkardı.

Operasyon, Rus tedarik zincirleri için kritik olan товарно-рнсортная наклая (TTN) lojistik belgeleri olarak gizlenen kötü niyetli ekleri kullanır.

27 Haziran’da Virustotal Hunting aracılığıyla keşfedilen kampanya, sahte bir ulaşım ve lojistik merkezi adresinden gönderilen Backup-Message-10.2.2.2.20_9045-800282.eml adlı kötü niyetli bir EML dosyası kullanıyor.

Bu e-posta, alıcıları kargo teslimatına hazırlamaya çağırıyor ve MasquaraAdinging’i nakliye_ ledden_tn №391-44_ot_26.06.2025.zip adlı bir zip arşivi olarak ekleyerek çağırıyor.

Cargotalon Operasyonu
Kötü niyetli e -posta dosyası.

Eşlik eden, aynı adı taşıyan kötü niyetli bir LNK kısayolu dosyasıdır, bu da PowerShell’i Rundll32.exe üzerinden DLL’yi bulmaya ve yürütmeye çağırarak, bir Decoy XLS dosyasını şüphe etmek için bir Decoy XLS dosyası oluştururken düzenler.

Enfeksiyon zinciri açıklandı

LNK komut dosyası, implant için % userprofile % ve % sıcaklık % dizinleri arar, ofset 296.960’dan başlayarak 59.904 baytlı bir XLS kaplama çıkarır ve onu kurtarır ve inç olarak kaydeder. %Sıcaklık %.

Bu tuzak, konteyner denetim detayları (örneğin, çatlaklar için тз корозия (örneğin, korozyon için т я кина) ve rus askeri-logistenler altındaki rusya altındaki tapınaklarla hizalanan bir ekipman değiştirme raporunu (EIR) taklit eder.

Eaglet olarak adlandırılan çekirdek yük, casusluk odaklı özelliklere sahip C ++ tabanlı bir DLL implantıdır.

Cargotalon Operasyonu
Enfeksiyon zinciri

Yürütme üzerine, mağdur kimliği için benzersiz bir GUID oluşturur, bilgisayar adını, ana bilgisayar adını ve DNS alanını numaralandırır ve kalıcılık için bir C: \ ProgramData \ MicrosoftAppStore dizini oluşturur.

Eaglet implant özellikleri

Port 80’de cilt kodlu sunucu 185.225.17.104’e bağlanmak için kullanıcı ajanı “MicrosoftAppStore/2001.0” altında maskelenen Winhttpopen ve WinhttpConnect API’leri üzerinden C2 iletişimini kurmak için CreateThead kullanarak iş parçacıklarını ortaya çıkarır.

/Anket gibi yollar için komutlar için anket talep edin? İd =& ana bilgisayar adı =& Domain =yanıtlar uzaktan kabuk yürütme (“CMD:” anahtar kelime aracılığıyla), evreleme dizine dosya indirmeleri ve Base64 ile kodlanmış sonuçlarla /sonucun Post /Sonuç olarak eksfiltrasyon gibi işlevleri tetiklerken (örneğin, ID =& sonuç =).

Altyapı analizi, ASN 39798 (Mivocloud SRL) altında Romanya’daki C2’yi, Pasif DNS’nin TA505’e bağlı geri dönüştürülmüş alanlarla bağları ile ortaya çıkar, ancak altyapı yeniden kullanımının ötesinde doğrudan bir korelasyon yoktur.

Avcılık, ASN 56694 altında C2 188.127.254.44’e bağlanan договор_рн83_изенения.zip gibi tuzaklarla Rus askeri işe alımını hedefleyen benzer kampanyaları ortaya çıkardı.

Head Mare ile örtüşmeler (Kaspersky tarafından izlenir), takım benzerliklerini içerir Eaglet Mirrors PhantomDL’nin kabuğu, indirin ve yükleme özellikleri dosya adlandırma modelleri (örneğin, conts_rn83_changes to client_kh02_523) ve Rus varlıklarını hedefleyen motivasyon.

Böylece, Seqrite, havacılık ve savunma sektörlerine karşı casusluk için kaynakları paylaşan kaynakları paylaşan bir küme olan CARGOTALON Operasyonunu UNG0901’e bağlar. Seqrite’nin AgentCir’i Truva Adı olarak algılar. 49644.sl.

Bu kampanya, Rus kritik altyapısına yönelik artan tehditleri vurgulayarak lolbins, tuzak gömme ve modüler C2 etkileşimleri yoluyla gelişmiş kalıcılığı örneklendiriyor.

Uzlaşma Göstergeleri (IOCS)

Dosya Tipi Dosya adı Sha-256
Lnk Anket_rn83_mancies.pdf.lnk A9324a1fa529e5c115232cbc60330d37cef5c20860bafc63b11e14d1e75697c
Lnk Tanıtım_tnoe_tn_ No. 391-44_ot_26.06.2025.xls.lnk 4D4304D7AD1A8D0DACB300739D4DCAADE299B28F8BE3F171628A7358720CA6C5
Dll Anlaşma_rn83_mannia.zip 204544fc8a8cac64b07825a7bd58c54cb3e605707e2d72206ac23a165bfe1e
Dll Tanıtım_tnoe_tn №391-44_ot_26.06.2025.zip 01f12bb3f4359fae1138a194237914fcdbf9e47280428a765ad820f399be
N/A N/A B683235791e3106971269259026e05fdc2a4008f703f2a4d32642877e57429a
Dll Anlaşma_rn83_mannia.zip 413c9e2963b8cca256d3960285854614e2f2e78dba023713b3dd67af369d5d08
Yem[XLS/ PDF] temp.pdf 02098F872D00CFABB21BD2A9AA388D994A0003D3AA1C80ADCFB43023809786
Yem[XLS/ PDF] Sample_extraced.xls f6baa2b5e7e940fe54628f086926d08c83c550cd2b4b34b4aab38fd79d2a0d
Yem[XLS/ PDF] 80650000 3E93C6CD9D31E0428085E620FDBA017400E534F9B549D4041A5B0BAAAE4F7AFF

Get Free Ultimate SOC Requirements Checklist Before you build, buy, or switch your SOC for 2025 - Download Now



Source link