俄罗斯两大APT组织Gamaredon与Turla首次协作攻击乌克兰

ESET研究团队首次发现俄罗斯两大APT组织Gamaredon与Turla在乌克兰展开协作攻击。技术分析显示Gamaredon使用PteroGraphin等工具重启Turla的Kazuar后门,并通过PteroOdd和PteroPaste部署Kazuar v2,揭示了这两个FSB关联组织间的技术协作链条。

威胁组织概况

Gamaredon

Gamaredon自2013年开始活跃,主要针对乌克兰政府机构。乌克兰安全局(SSU)将其归因于FSB第18中心,该组织据信与另一个威胁组织InvisiMole存在协作关系。

Turla

Turla(又名Snake)是著名的网络间谍组织,自2004年活跃至今,被认为是FSB的一部分。主要针对欧洲、中亚和中东的高价值目标,曾入侵美国国防部和瑞士RUAG公司等重大组织。

攻击概述

2025年2月,通过ESET遥测数据,我们在乌克兰检测到四起Gamaredon-Turla联合攻击事件。在这些机器上,Gamaredon部署了多种工具(包括PteroLNK、PteroStew、PteroOdd、PteroEffigy和PteroGraphin),而Turla仅部署了Kazuar v3。

在其中一台机器上,我们捕获到有效载荷显示Turla能够通过Gamaredon植入物发出命令。PteroGraphin被用于重启Kazuar,可能是由于Kazuar崩溃或未能自动启动。这是首次通过技术指标将这两个组织联系起来。

受害者分析

过去18个月中,我们在乌克兰的七台机器上检测到Turla。前四台机器可能由Gamaredon在2025年1月入侵,而Turla在2025年2月部署了Kazuar v3。值得注意的是,Gamaredon入侵了数百甚至数千台机器,而Turla仅关注特定机器,表明其目标可能是包含高度敏感情报的系统。

第一攻击链:重启Kazuar v3

时间线

  • 2025-01-20:Gamaredon在机器上部署PteroGraphin
  • 2025-02-11:Turla在机器上部署Kazuar v3
  • 2025-02-27:PteroGraphin下载PteroOdd,后者下载并执行Kazuar

技术细节

PteroGraphin位于%APPDATA%\x86.ps1,是一个通过Telegra.ph提供加密通道的下载器。该脚本包含编辑Telegra.ph页面的令牌。

攻击过程中检测到对https://api.telegra[.]ph/getPage/SecurityHealthSystray-01-20?return_content=true的请求,返回的数据使用PteroGraphin脚本中的硬编码3DES密钥和IV解密后,得到另一个PowerShell下载器PteroOdd。

PteroOdd随后从https://api.telegra[.]ph/getPage/dinoasjdnl-02-27?return_content=true下载有效载荷,执行命令启动vncutil64.exe,通过侧加载方式执行Kazuar v3。

Kazuar v3技术特性

Kazuar v3是Kazuar家族的最新分支,是Turla独家使用的高级C#间谍植入物。相比v2版本,Kazuar v3的C#代码量增加约35%,引入了Web Socket和Exchange Web Services等额外网络传输方法。该恶意软件具有三种角色(KERNEL、BRIDGE或WORKER),功能在这些角色间分配。

第二攻击链:通过PteroOdd部署Kazuar v2

2025年4月18日,检测到PteroOdd样本从https://api.telegra[.]ph/getPage/scrsskjqwlbw-02-28?return_content=true下载有效载荷。下载的脚本包含额外的base64编码脚本PteroEffigy,该脚本从https://eset.ydns[.]eu/scrss.ps1下载并执行Turla的Kazuar v2安装程序。

第三攻击链:通过PteroPaste部署Kazuar v2

2025年6月5-6日,检测到Gamaredon的PteroPaste在乌克兰两台机器上执行PowerShell脚本,从https://91.231.182[.]187/ekrn.ps1下载并安装Kazuar v2。攻击者试图伪装成ESET端点安全产品的合法进程ekrn.exe。

归因分析

两个组织都与俄罗斯联邦安全局(FSB)关联:

  • Gamaredon:据信由FSB第18中心(信息安全中心)在克里米亚运营
  • Turla:被英国NCSC归因于FSB第16中心,是俄罗斯主要信号情报机构

我们提出三种假设解释观察到的现象,其中"极有可能"的假设是:由于两个组织同属FSB(尽管在不同中心),Gamaredon向Turla操作员提供访问权限,使其能够在特定机器上执行命令。

技术指标(IoCs)

文件哈希

SHA-1 检测名称 描述
7DB790F75829D3E6207D8EC1CBCD3C133F596D67 PowerShell/Pterodo.QB PteroOdd
DA7D5B9AB578EF6487473180B975A4B2701FDA9E PowerShell/Turla.AI Kazuar v2安装程序

网络指标

域名 IP地址 描述
eset.ydns[.]eu 64.176.173[.]164 PteroOdd下载的有效载荷中的C&C服务器
abrargeospatial[.]ir 168.119.152[.]19 被Turla入侵的WordPress站点,用作Kazuar C&C

MITRE ATT&CK技术映射

战术 ID 名称 描述
资源开发 T1583.007 获取基础设施:无服务器 Gamaredon创建Cloudflare workers和Telegra.ph页面
执行 T1059.001 命令和脚本解释器:PowerShell PteroGraphin使用PowerShell开发
持久化 T1574.002 劫持执行流:DLL侧加载 Kazuar加载器使用DLL侧加载
防御规避 T1036.005 伪装:匹配合法名称或位置 Kazuar加载器位于看似合法的目录中
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计