Ключевые моменты

— Cloud Atlas изменила свои TTPs, перейдя от использования собственной инфраструктуры к задействованию скомпрометированных легитимных доменов для распространения вредоносного ПО.

— Mustard Tempest, помимо распространения вредоносного ПО через SocGholish (FakeUpdates), может предоставлять доступ к уже захваченным веб-ресурсам другим участникам хакерского сообщества на коммерческой или партнерской основе для размещения и доставки вредоносной нагрузки.

— Многоступенчатые атаки, построенные на MaaS, существенно усложняют анализ поверхности атаки, разделение ролей между участниками цепочки и корректную атрибуцию группировок.

В конце 2025 года группа киберразведки зафиксировала кампанию хакерской группировки Cloud Atlas, нацеленную на российские организации из сферы промышленности и военно-промышленного комплекса. 

Для первичного проникновения использовалась электронная почта: рассылка велась от имени реального контрагента через скомпрометированный почтовый ящик. 

Фишинговое письмо
Фишинговое письмо

В качестве загрузчика использовался DOC-файл-приманка. При его открытии инициировалось обращение к удаленному RTF-шаблону, ссылка на который была встроена во внутренний поток 1Table. Последующая доставка промежуточных компонентов и полезной нагрузки осуществлялась через WebDAV-ресурсы, опубликованные на серверах atelierdebondy[.]fr и kommando[.]live.

Вредоносный документ
Вредоносный документ
Вредоносная ссылка внутри Table Stream
Вредоносная ссылка внутри Table Stream
HTTPS-запрос к kommando[.]live
HTTPS-запрос к kommando[.]live
Ответ сервера kommando[.]live
Ответ сервера kommando[.]live
Установление WebDAV-сессии
Установление WebDAV-сессии

Дальнейшая проверка показала, что домены atelierdebondy[.]fr и kommando[.]live изначально являлись легитимными ресурсами. В частности, atelierdebondy[.]fr принадлежит французской компании, работающей в розничной торговле мясной продукцией.

Взломанный легитимный сайт atelierdebondy[.]fr 
Взломанный легитимный сайт atelierdebondy[.]fr 
Карточка организации в справочнике TrouverOuvert
Карточка организации в справочнике TrouverOuvert

При анализе исходного кода страниц на указанных доменах обнаружены HTML- и JavaScript-инъекции, реализующие редиректы, трекинг и подгрузку внешнего контента. Характер и логика инъекций не соответствуют типичным TTPs Cloud Atlas. 

Кроме того, в отличие от ранее описанных кампаний, где Cloud Atlas применяла собственные домены, группировка воспользовалась взломанными легитимными доменами.

Анализ выявленной JavaScript-инъекции показал, что ее структура и логика работы характерны для Mustard Tempest (TA569, DEV-0206, Gold Prelude) и сама она связана с распространением JavaScript-загрузчика SocGholish (FakeUpdates). 

Ниже мы подробно разобрали роль Mustard Tempest в этой цепочке доставки и восстановили полную последовательность атаки.

Роль Mustard Tempest в цепочке доставки вредоносного ПО

Mustard Tempest относится к категории брокеров первоначального доступа (initial access brokers, IABs). Группировка компрометирует публичные веб-ресурсы для доставки вредоносного контента и монетизирует полученные точки входа путем продажи на закрытых форумах и даркнет-маркетплейсах (MaaS, IABs-модель).

Основным инструментом является SocGholish (FakeUpdates) — JavaScript-загрузчик, внедряемый в скомпрометированные сайты и имитирующий обновление браузера или ПО.

В исследуемой кампании на сайте atelierdebondy[.]fr был обнаружен внедренный фрагмент, замаскированный под скрипт Header Fix Tester v2.1.3. Скрипт визуально имитирует легитимный компонент WordPress-сайта и содержит комментарии на русском языке.

Внедренный вредоносный JavaScript-код на сайте atelierdebondy[.]fr
Внедренный вредоносный JavaScript-код на сайте atelierdebondy[.]fr
Внедренный вредоносный JavaScript-код на сайте atelierdebondy[.]fr
Внедренный вредоносный JavaScript-код на сайте atelierdebondy[.]fr

Функциональность скрипта:

  • наложение полноэкранной затемняющей подложки;

  • открытие iframe с домена statswpmy[.]com;

  • срабатывание исключительно на Windows (игнорирование мобильных устройств и узких экранов);

  • ограничение показов через cookie iframe_shown_count;

  • сбор и отправка телеметрии на trackingmyadsas[.]com/api/track 
    (User-Agent, referer, timestamp, user ID).

В результате пользователь видел фишинговую страницу обновления Google Chrome без изменения домена в адресной строке. Доставка реализовывалась через раздачу ZIP-архивов.

Фишинговая страница поверх легитимной
Фишинговая страница поверх легитимной

Идентичный фрагмент Header Fix Tester v2.1.3 был опубликован 16 сентября 2025 года на Pastebin, что подтверждает повторное использование шаблона.

Фрагмент вредоносного кода на Pastebin[.]com
Фрагмент вредоносного кода на Pastebin[.]com
Фрагмент вредоносного кода на Pastebin[.]dev
Фрагмент вредоносного кода на Pastebin[.]dev

Кроме того, выяснилось, что домены statswpmy[.]com и trackingmyadsas[.]com были зарегистрированы у одного регистратора в один день – 3 сентября 2025 года.

Регистрационные данные домена statswpmy[.]com 
Регистрационные данные домена statswpmy[.]com 
Регистрационные данные домена trackingmyadsas[.]com
Регистрационные данные домена trackingmyadsas[.]com

Ретроспективный анализ контента на сайте statswpmy[.]com показал, что домен использовался как изменяемый элемент цепочки доставки:

🔹 В начале сентября 2025 года домен отдавал минимальную загрузочную страницу, перенаправлявшую посетителя на chromusimus[.]com.

🔹 В ноябре 2025 года домен стал размещать полноценную посадочную страницу FakeUpdates Update Chrome (v2.1.3) и инициировал загрузку ZIP-архивов с rummikub-apps[.]com. 

🔹 12 и 22 ноября наблюдалась ротация имени загружаемого архива при неизменной логике страницы.

🔹 В декабре 2025 года механизм был доработан: ссылка на загрузку стала выдаваться динамически через xyrmiskisxyr[.]cc/get-link.php, что позволяет оперативно менять полезную нагрузку без правки самой страницы.

PDNS statswpmy[.]com
PDNS statswpmy[.]com

Для выявления других зараженных доменов мы использовали уникальные маркеры внедрения, обнаруженные в коде скомпрометированных страниц, — домены statswpmy.com и trackingmyadsas.com. 

По этим паттернам удалось выявить 500 уникальных доменов с аналогичными признаками заражения. Из них 452 (90,4%) используют CMS WordPress.

Для остальных ресурсов определить CMS по доступным HTTP-ответам либо не удалось, либо такие признаки оказались недостаточно надежными.

Статистика по CMS
Статистика по CMS

География выявленных скомпрометированных ресурсов охватывает 38 стран, однако инфраструктура явно сосредоточена в ограниченном числе стран. Более половины серверов всех обнаруженных доменов размещались в США — 267 доменов (53,5%), в Германии — 55 (11,0%),Великобритании — 28 (5,6%), Франции — 19 (3,8%)Нидерландах и Сингапуре — по 12 доменов (по 2,4%).

Статистика по странам
Статистика по странам

Анализ доменных зон показал, что сайты заражены в наиболее массовых сегментах DNS. Распределение по доменным зонам выглядит следующим образом:

  • .com — 323 (64,7%);

  • .com.br — 19 (3,8%); 

  • .in — 16 (3,2%);

  • .net — 12 (2,4%);

  • .org — 9 (1,8%).

Статистика по TLD
Статистика по TLD

Наиболее вероятными выглядят несколько сценариев первоначальной компрометации таких сайтов: 

🔻 Компрометация учетных записей. Несанкционированный доступ к аккаунтам администраторов CMS с последующей загрузкой вредоносного кода.

🔻 Эксплуатация уязвимостей. Использование векторов атак, связанных с недостатками конфигурации и управления патчами (устаревшие компоненты CMS, брутфорс слабых паролей, отсутствие 2FA).

Таким образом, Mustard Tempest ориентируется не столько на отрасль или страну владельца сайта, сколько на удобную для взлома веб-поверхность. В случае с FakeUpdates такой площадкой чаще всего становятся сайты на WordPress. Среди выявленных зараженных ресурсов присутствовали и те, которые принадлежат организациям из России.

TA2726 как оператор инфраструктуры распределения и перенаправления вредоносного трафика

Помимо основной JavaScript-инъекции, в HTML-разметке atelierdebondy[.]fr была выявлена отдельная HTML-вставка: в секцию <head> добавлены элементы dns-prefetch.

dns-prefetch к внешним доменам
dns-prefetch к внешним доменам

<link rel='dns-prefetch' href='//modestknollpartners[.]com' />

<link rel='dns-prefetch' href='//javascriptbasics[.]com' />

<link rel='dns-prefetch' href='//proxyreflecttools[.]com' /> 

Динамический анализ подтвердил запросы к вышеуказанным доменам, в ответ на которые возвращался JavaScript-загрузчик. Он выполнял фильтрацию трафика и запускал следующий этап цепочки заражения.

Запросы к доменам
Запросы к доменам

Подобная схема многоуровневой доставки уже неоднократно описывалась в публичных исследованиях экосистемы SocGholish.

Обнаруженные dns-prefetch-элементы соотносятся с инфраструктурой TA2726, используемой для распределения и перенаправления вредоносного трафика. В рамках наблюдаемой цепочки скомпрометированный сайт выполнял функцию первоначальной доставки. Обращения к доменам modestknollpartners[.]com, javascriptbasics[.]com и proxyreflecttools[.]com относились уже к следующему этапу — фильтрации посетителей по гео-, ОС- и браузерным признакам, динамической маршрутизации трафика и передаче управления аффилированным операторам.

Операторы, использующие инфраструктуру Mustard Tempest

На момент исследования с домена atelierdebondy[.]fr через FakeUpdates распространялся ZIP-архив (см. рис. 11), замаскированный под обновление браузера. Анализ показал, что исполняемый файл из архива не являлся конечной полезной нагрузкой. После запуска он подготавливал систему к следующей стадии заражения: 

  • добавлял рабочие каталоги в исключения Microsoft Defender;

  • закреплялся в системе через задания планировщика и механизмы автозапуска;

  • отправлял служебные уведомления через Telegram Bot API о начале выполнения и запуске исполняемого файла. 

Отправка уведомления о начале выполнения через Telegram Bot API
Отправка уведомления о начале выполнения через Telegram Bot API

После этого в цепочке развертывался промежуточный загрузчик HijackLoader, который затем использовался для доставки DeerStealer в качестве финальной полезной нагрузки. 

Рассматриваемая цепочка соответствует модели, при которой операторы используют готовую модульную связку:

🔹 DNS-prefetch-инфраструктура — фильтрация и маршрутизация трафика;

🔹 SocGholish — распространение и первоначальный доступ;

🔹 HijackLoader — промежуточный загрузчик;

🔹 DeerStealer — финальная полезная нагрузка, предназначенная для кражи учетных данных и другой конфиденциальной информации.

Управление такой цепочкой, настройка параметров и последующая монетизация украденных данных осуществляются с использованием готовых веб-панелей и Telegram-ботов, что упрощает масштабирование подобных кампаний.

Заключение

В рассматриваемой цепочке Mustard Tempest обеспечивает компрометацию легитимных веб-ресурсов и использует их для доставки вредоносного ПО с помощью FakeUpdates(SocGholish). 

Последующие стадии могут реализовываться аффилированными или независимыми операторами, использующими инфраструктуру Mustard Tempest как готовую точку входа в инфраструктуру жертвы.

На примере этой атаки видно, как могут строиться вредоносные кампании. Их собирают по принципу конструктора из готовых модульных сервисов по модели MaaS. В одной цепочке одновременно задействуются скомпрометированные легитимные сайты, инфраструктура распределения и перенаправления трафика, промежуточные загрузчики и финальная полезная нагрузка, предназначенная для кражи данных. Такой подход позволяет разным операторам ВПО отвечать только за свой этап атаки, не контролируя всю цепочку целиком.

Дополнительный интерес представляет то, что в период, когда Mustard Tempest распространяла вредоносное ПО через схему FakeUpdates, с тех же доменов по отдельным URL также распространялось вредоносное ПО Cloud Atlas. Это наблюдение выбивается из ранее публично описанных для Cloud Atlas техник и тактик. В предыдущих кампаниях группировка, как правило, использовала фишинговые документы, удаленные шаблоны и полезную нагрузку, размещенные на серверах, контролируемых самими атакующими, а не на скомпрометированных легитимных сайтах, уже задействованных другими хакерскими группировками. С учетом этого можно рассматривать как минимум две гипотезы.

Первая гипотеза: Cloud Atlas частично скорректировала свои TTPs, самостоятельно скомпрометировала легитимные веб-ресурсы и использовала их для доставки вредоносного ПО.

Вторая гипотеза: Cloud Atlas также изменила свои TTPs, однако не самостоятельно компрометировала веб-ресурсы, а приобрела доступ у Mustard Tempest. При таком сценарии Mustard Tempest, помимо распространения вредоносного ПО через FakeUpdates, могут предоставлять доступ к своей инфраструктуре другим участникам хакерского сообщества на коммерческой или партнерской основе, чтобы те использовали такие ресурсы для размещения и доставки собственной вредоносной нагрузки вне сценария FakeUpdates.

Сложность создает то, что одни и те же уязвимости и инфраструктуру активно используют как APT-группировки, так и обычные финансово мотивированные операторы MaaS. В результате на одних и тех же ресурсах могут пересекаться сразу несколько группировок разного уровня, профиля и мотивации.

Для исследователей это заметно повышает сложность анализа: становится труднее разграничивать роли отдельных участников атаки и корректно атрибутировать группировки. 


Группа киберразведки TI‑департамента экспертного центра безопасности Positive Technologies