Ngen — тайный портал, через который шпионы проникают в сети навсегда

Как госучреждения взламывают их же собственными инструментам.и


l4yoad0mdxsq3rxysb45c1xuxrw6ipq4.jpg


Специалисты Bitdefender зафиксировали ранее неизвестную кибершпионскую группировку , получившую условное имя Curly COMrades. По данным отчёта, злоумышленники нацелены на длительное скрытое присутствие в инфраструктуре государственных и судебных организаций Грузии, а также энергетического предприятия в Молдавии.

Среди ключевых действий атакующих — неоднократные попытки выгрузить базу NTDS с контроллеров домена, содержащую хэши паролей и данные аутентификации, а также снятие дампов памяти процесса LSASS для получения учётных данных, включая потенциально незашифрованные пароли пользователей. Вектор первоначального проникновения пока остаётся неизвестным.

Активность Curly COMrades отслеживается с середины 2024 года, однако первые признаки применения вредоносного ПО MucorAgent относятся ещё к ноябрю 2023 года. Вполне вероятно, что операции велись и раньше.

Название Curly COMrades связано с широким использованием утилиты curl для C2-коммуникаций и эксфильтрации данных, а также с методикой перехвата объектов COM (Component Object Model). Среди других характерных особенностей — скрытность, методичный подход и устойчивость инфраструктуры: атакующие действовали через повторные попытки, избыточные методы и пошаговую настройку для минимизации шума и обнаружения.

Для обеспечения постоянного доступа применялась кастомная троянская программа MucorAgent, внедряемая через механизм COM с использованием CLSID, связанного с сервисом Ngen (Native Image Generator) из .NET Framework . Хотя соответствующая задача в планировщике помечена как отключённая, операционная система иногда запускает её спонтанно — во время простоя или установки новых приложений — что делает эту схему особенно удобной для восстановления доступа без лишнего шума.

MucorAgent представляет собой модульный .NET-имплант, разворачиваемый в три этапа. Он способен расшифровывать и запускать PowerShell-скрипты , загружая их результаты на управляющий сервер. Bitdefender подчёркивает, что каждый зашифрованный скрипт удаляется из памяти после исполнения, а постоянного канала доставки новых нагрузок обнаружено не было. Это указывает на предназначение бэкдора как инструмента периодического доступа.

Группировка активно использовала легитимные утилиты для маскировки трафика: Resocks, SSH, Stunnel и SOCKS5. Также в арсенале Curly COMrades были: CurlCat (переадресация STDIN/STDOUT через HTTPS), RuRat (законное ПО для удалённого администрирования), Mimikatz (для извлечения учётных данных из памяти), встроенные команды Windows (netstat, tasklist, systeminfo, ipconfig, ping), а также PowerShell-скрипты с curl для вывода данных за периметр.

Любопытно, что для C2-связи и утечки информации злоумышленники использовали скомпрометированные, но легальные веб-сайты, что позволяло сливать данные, не вызывая подозрений. Всё это демонстрирует высокий уровень адаптивности и стремление к максимальной скрытности.

Bitdefender подчёркивает, что Curly COMrades не делают ставку на нулевые уязвимости — наоборот, они полагаются на открытые инструменты, проекты с открытым исходным кодом и так называемые LOLBins (легитимные исполняемые файлы Windows), адаптируя стандартные методы под конкретную инфраструктуру цели. Это делает их крайне гибким и труднообнаружимым противником, нацеленным на длительное присутствие в скомпрометированных сетях.