
В феврале специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки и активную с сентября 2024 года. Для распространения вредоносного ПО (ВПО) злоумышленники создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой, содержащие ссылки на файлообменник или Telegram-канал. По этим ссылкам располагается ВПО AsyncRAT, модифицированное для поиска криптокошельков и взаимодействия с Telegram-ботом. Похожую кампанию в 2019 году описали эксперты из компании Check Point, но сейчас наблюдается изменение некоторых техник в цепочке атаки.
Подробное изучение инцидентов и жертв показало, что наиболее атакуемыми странами являются Египет, Ливия, ОАЭ, Россия, Саудовская Аравия и Турция. Мы назвали группировку Desert Dexter, в честь одного из подозреваемых. О том, какую цепочку атаки подготовили злоумышленники, рассказываем в статье.
Рекламные посты. Начало атаки
В процессе исследования мы выяснили, что злоумышленники создают временные аккаунты и новостные каналы в одной из соцсетей. Позже в этих каналах публикуются посты, примеры которых представлены ниже.


Злоумышленники обходят правила фильтрации рекламы в соцсети, зависящие от страны, в которой находится пользователь.
Текст одного из постов на арабском:
عاجل | تقرير مسرّب من مخا.ـبرات الاسرائـ ـ.ـيلية تكشف عن اجتماع سـ ـ.ـري بين مسؤول إماراتي "طحـ.ـن ون بن زايد" مع مسؤول سوري "ما.هر الأسد" يكشف ان هناك تخطيط لدخول سوريا باستعانة طائرات اسر.ائـ ـيلية بدعم إماراتي .
لإطلاع على التقرير المسرب : https://files.fm/f/fgcnsf7r8v
Перевод на английский
Urgent | A leaked report from Israeli intelligence reveals a secret meeting between an Emirati official "Tahna Bin Zayed" and a Syrian official "Maher Al-Assad" revealing that there is a plan to enter Syria with the help of Israeli aircraft with Emirati support. To view the leaked report: https://files.fm/f/fgcnsf7r8v
В рекламе также указывается ссылка либо на сервис Files.fm, либо на Telegram-каналы, в которых размещен вредоносный файл (рис. 5). В названиях этих каналов можно заметить одну особенность — мимикрию под существующие СМИ: Libya Press, Sky News, Almasar TV, The Libya Observer,The Times Of Israel и др.

Модификации AsyncRAT
Цепочка атаки — многоступенчатая. Жертва получает RAR-архив из Telegram-канала или по ссылке из рекламного сообщения. Архив содержит один или два файла с расширением .bat или один файл с расширением .js. Их задача — запустить PowerShell-скрипт, который либо скачивается, либо извлекается из JavaScript-файла, для начала второй стадии атаки.


Стоит отметить, что комментарии в JavaScript-файле написаны на арабском языке. Это может говорить о происхождении атакующего.
На второй стадии атаки PowerShell-скрипт завершает процессы, связанные с сервисами .NET Framework и способные помешать запуску вредоноса.
Затем он удаляет файлы с расширениями .bat, .ps1 и .vbs из папок C:\ProgramData\WindowsHost и C:\Users\Public и создает .vbs-файл в папке C:\ProgramData\WindowsHost и файлы с расширениями .bat и .ps1 в C:\Users\Public, которые работают последовательно.

Для закрепления в системе скрипт подменяет в реестре пользователя папку автозагрузки на C:\ProgramData\WindowsHost через значение Startup в ключах Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders и Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders. После этого PowerShell-скрипт генерирует GUID инсталляции вредоносного ПО и сохраняет его в файл %APPDATA%\device_id.txt, собирает информацию о системе и отправляет ее в Telegram-бот злоумышленников в следующем формате.
Hack By WORMS:
Device ID:
HWID: <Идентификатор процессора или материнской платы>
Public IP: <Внешний IP-адрес>
Country: <Страна>
Username: <Имя пользователя>
Computer Name: <Имя компьютера>
Antivirus: <Название установленного антивирусного ПО>
Скрипт снимает скриншот экрана, сохраняет его в файл %TEMP%\screenshot.png и отправляет в Telegram-бот.
После всех подготовительных действий скрипты Visual Basic, Batch и PowerShell запускаются по порядку для выполнения полезной нагрузки. В итоге декодируется собственный рефлексивный загрузчик, написанный на C#, и происходит попытка внедрить вредоносный код: сначала в C:\Windows\Microsoft.NET\Framework\v4.0.30319\aspnet_compiler.exe, а при его отсутствии — в C:\Windows\Microsoft.NET\Framework\v2.0.50727\aspnet_compiler.exe. Полная цепочка атаки представлена на рис. 7.

Эта версия AsyncRAT использует модифицированный модуль IdSender, который собирает информацию о наличии расширения для двухфакторной аутентификации и следующих расширений криптокошельков в браузерах:
Authenticator F2A (Brave, Chrome, Edge);
Binance Wallet (Chrome, Edge);
Bitget Wallet (Chrome);
BitPay (Chrome);
Coinbase Wallet (Chrome);
MetaMask (Brave, Chrome, Edge, Firefox, Opera, OperaGX);
Phantom (Brave, Chrome);
Ronin Wallet (Chrome);
TronLink (Chrome);
Trust Wallet (Chrome).
AsyncRAT также собирает информацию о наличии следующего ПО для управления криптокошельками:
Atomic Wallet,
Binance,
Bitcoin Core,
Coinomi,
Electrum Wallet,
Ergo Wallet,
Exodus,
Ledger Live.
Кроме того, в эту модификацию AsyncRAT встроен простой офлайн-кейлоггер. Он устанавливает перехватчик с помощью функции SetWindowsHookEx и записывает нажатые клавиши и имена активных процессов в файл %TEMP%\Log.tmp.
В конфигурации AsyncRAT используются DDNS-домены, IP-адреса которых принадлежат VPN-сервисам. Однако, учитывая малое количество обнаруженных вредоносных файлов и доменов, можно говорить об уникальности этих IP-адресов и проводить по ним атрибуцию.
Предполагаемый участник группировки
Просматривая сообщения, отсылаемые в Telegram-бот хакеров, мы заметили, что на некоторых скриншотах видны фрагменты PowerShell-скрипта с логикой получения информации о системе и взаимодействия с Telegram-ботом. Помимо этого, на одном из скриншотов мы увидели использование инструмента Luminosity Link RAT, создателя которого задержали в 2018 году. Некоторые версии утилиты, в том числе и используемую злоумышленником, можно найти на GitHub.

Учитывая, что вредонос делает скриншот экрана сразу после того, как система жертвы заражается, можно найти закономерность. Скриншоты с PowerShell-скриптом сделаны в системе с именем DEXTER (или DEXTER, DEXTERMSI). Кроме того, в начале переписки с ботом пользователь отправляет ссылку на Telegram-канал, которая также имеет в названии имя dexter. Наличие в названии канала подстроки ly может свидетельствовать о ливийском происхождении автора — это подтверждается геолокацией в данных, отправляемых ВПО, и арабскими комментариями в PowerShell-скрипте. В своем канале злоумышленник показывает взломанные под iOS приложения.

Жертвы атаки
В процессе анализа мы обнаружили около 900 потенциальных жертв. Их идентификация основана на сообщениях из Telegram-бота (поле Device ID) и скриншотах рабочего стола после отправки. Большую долю жертв составляют обычные пользователи. Среди них — сотрудники компаний из следующих отраслей:
нефтедобыча,
строительство,
информационные технологии,
сельское хозяйство.
Выводы
Ближний Восток и Северная Африка остаются одним из самых напряженных регионов. Из-за геополитической ситуации в нем наблюдается большое количество хакерских атак, направленных как на государственные учреждения, так и на обычных пользователей, и сложность этих атак увеличивается. Популярная у злоумышленников тема для фишинга — политические взаимоотношения стран.
Инструменты Desert Dexter не отличаются сложностью, однако использование рекламы в соцсети в связке с легитимными сервисами и отсылками к геополитическому контексту позволяет заражать множество устройств. Группировка публикует в своих постах сообщения о якобы слитой конфиденциальной информации, что делает цепочку атаки универсальной для заражения устройств как обычных пользователей, так и высокопоставленных чиновников. Мы продолжаем следить за активностью Desert Dexter на территории арабских стран.
Техники по матрице MITRE ATT&CK
Resource Development | ||
T1585.001 | Establish Accounts: Social Media Accounts | Desert Dexter создает Telegram- и Facebook-каналы*, мимикрируя под существующие новостные агентства, для распространения рекламных постов |
T1588.001 | Obtain Capabilities: Malware | Группировка подготавливает AsyncRAT, добавляя в него скрипт для взаимодействия с Telegram-ботом |
T1608.001 | Stage Capabilities: Upload Malware | Desert Dexter загружает вредоносные архивы на легитимный файлообменник files.fm или в Telegram-каналы |
T1608.006 | Stage Capabilities: SEO Poisoning | Группировка использует систему публикации рекламы в Facebook*, чтобы привлечь большее количество жертв |
Initial Access | ||
T1566.002 | Drive-by Compromise | В рекламных постах группировка указывает ссылку на RAR-архив или на Telegram-канал с RAR-архивом |
Execution | ||
T1204.002 | User Execution: Malicious File | Desert Dexter пытается заставить жертв открыть JavaScript- или .bat-скрипты в RAR-архивах |
T1059.001 | Command and Scripting Interpreter: PowerShell | Desert Dexter использует PowerShell-скрипты для закрепления, сбора информации о системе и пользователе и для запуска полезной нагрузки |
T1059.003 | Command and Scripting Interpreter: Windows Command Shell | Группировка использует .bat-скрипты на первой и промежуточных стадиях атаки |
T1059.005 | Command and Scripting Interpreter: Visual Basic | Desert Dexter применяет .vbs-скрипты на промежуточных стадиях атаки |
T1059.007 | Command and Scripting Interpreter: JavaScript | Группировка использует JavaScript-файлы на первой и промежуточных стадиях атаки |
Persistence | ||
T1547.001 | Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder | Для закрепления в системе группировка подменяет папку автозагрузки на C:\ProgramData\WindowsHost в реестре пользователя через значение Startup в ключах Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders и Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders |
Defense Evasion | ||
T1140 | Deobfuscate/Decode Files or Information | Desert Dexter обфусцирует скрипты, а также код AsyncRAT |
T1620 | Reflective Code Loading | Группировка использует рефлексивный загрузчик, написанный на C#, чтобы внедрить AsyncRAT в aspnet_compiler.exe |
Collection | ||
T1056.001 | Input Capture: Keylogging | Desert Dexter использует модификацию AsyncRAT со встроенным офлайн-кейлоггером, который устанавливает перехватчик нажатия клавиш с помощью функции SetWindowsHookEx |
T1074.001 | Data Staged: Local Data Staging | Desert Dexter использует модификацию AsyncRAT со встроенным простым офлайн-кейлоггером, который записывает нажатия клавиш и имена активных процессов в файл %TEMP%\Log.tmp |
T1113 | Screen Capture | Группировка применяет скрипт, который снимает скриншот, сохраняет его в файле %TEMP%\screenshot.png и отправляет в Telegram-бот |
Command and Control | ||
T1568 | Dynamic Resolution | Desert Dexter использует DDNS-домены в качестве C2-серверов для AsyncRAT |
T1571 | Non-Standard Port | Группировка использует порт 6161 для взаимодействия с AsyncRAT |
Exfiltration | ||
T1020.001 | Automated Exfiltration | Desert Dexter применяет AsyncRAT с модифицированным модулем IdSender, который собирает информацию о системе, пользователе, о наличии браузерных расширений и ПО для управления криптокошельками, а также о наличии расширения для двухфакторной аутентификации |
T1657 | Financial Theft | Группировка может получать учетные данные от криптокошельков |
Подробная информация о техниках и тактиках хакерской группировки, в том числе индикаторы компрометации, вердикты продуктов Positive Technologies и рекомендации по защите можно найти в полной версии исследования на сайте компании.
До новых расследований!

Климентий Галкин
Mладший специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies

Станислав Пыжов
Ведущий специалист группы исследования угроз TI-департамента экспертного центра безопасности Positive Technologies