SOC Prime Bias: High

15 Apr 2026 17:41

JanaWare-вимагач націлений на Туреччину через Adwind RAT

Author Photo
SOC Prime Team linkedin icon Стежити
JanaWare-вимагач націлений на Туреччину через Adwind RAT
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Резюме

Кластер загроз використовує модифікований варіант на основі Java Adwind RAT для розгортання програмного забезпечення для шкеттування під назвою JanaWare. Діяльність в основному спрямована на користувачів у Туреччині, причому шкідливе програмне забезпечення виконує локальні та IP-перевірки перед продовженням виконання. Дослідники відстежують пов’язані зразки з 2020 року, тоді як більш недавня діяльність командування та контролю вказує на те, що кампанія залишалася активною у 2025 році.

Розслідування

Команда Acronis TRU досліджувала шкідливі JAR-файли, розповсюджені через фішингові електронні листи, які запускались через Outlook та Chrome. Після виконання інфекційний ланцюжок перейшов до javaw.exe, який завантажував спеціально підготовлений варіант Adwind RAT і згодом розгортало компонент шкідливого програмного забезпечення JanaWare. Аналіз також показав використання поліморфних JAR-файлів, командно-контрольної інфраструктури на базі Tor та викупної записки, написаної турецькою мовою.

Пом’якшення

Захисникам слід заблокувати шкідливий домен elementsplugin.duckdns.org та будь-які пов’язані порти, при цьому обмеживши виконання непідписаних Java JAR-файлів у всій мережі. Також командам безпеки потрібно слідкувати за підозрілими chrome.exe командними рядками, пов’язаними із завантаженнями з Google Drive, і підсилити захист електронної пошти проти доставки фішингу. Захист кінцевих точок повинен бути налаштований для ідентифікації поведінки Adwind RAT, а також підозрілої діяльності шифрування файлів, пов’язаної з виконанням шкідливого програмного забезпечення з вимогою викупу.

Відповідь

Якщо підозра на інфікування, ізолюйте уражені системи негайно, завершите javaw.exe та будь-які пов’язані шкідливі процеси, і захопіть нестійкі дані перед вимиканням або очищенням. Зусилля з відновлення повинні пріоритетувати відновлення файлів з перевірених чистих резервних копій. Команди з реагування на інциденти повинні також зібрати доступну телеметрію командування та контролю і оцінити, чи доречно повідомити правоохоронні органи у випадках, які стосуються вимог викупу або шантажу.

graph TB %% Class Definitions Section classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef process fill:#ccccff classDef operator fill:#ff9900 %% Nodes action_phishing[“<b>Дія</b> – <b>T1566 Фішинг</b>: Надсилання фішингового листа з шкідливим посиланням Google Drive”] class action_phishing action tool_malicious_link[“<b>Інструмент</b> – <b>Назва</b>: Шкідливе посилання Google Drive”] class tool_malicious_link tool action_user_exec[“<b>Дія</b> – <b>T1204.001 Виконання користувачем</b>: Жертва натискає; Chrome завантажує шкідливий JAR”] class action_user_exec action process_chrome[“<b>Процес</b> – Браузер Chrome”] class process_chrome process malware_obf_jar[“<b>Шкідливе ПЗ</b> – Обфускований JAR (Allatori/Stringer)”] class malware_obf_jar malware process_javaw[“<b>Процес</b> – javaw.exe (JamPlus)”] class process_javaw process action_obfuscation[“<b>Дія</b> – <b>T1027 Обфусковані файли</b>: Поліморфний код, junk-вставки, динамічні API”] class action_obfuscation action action_persistence[“<b>Дія</b> – <b>T1547.014 Active Setup</b>: Запис у реєстр для автозапуску”] class action_persistence action action_impair_defense[“<b>Дія</b> – <b>T1562 Порушення захисту</b>: Вимикає Defender, Windows Update, VSS”] class action_impair_defense action process_powershell[“<b>Процес</b> – PowerShell”] class process_powershell process action_recovery_inhibit[“<b>Дія</b> – <b>T1490 Відновлення системи</b> та <b>T1070.004 Видалення файлів</b>”] class action_recovery_inhibit action action_encrypt[“<b>Дія</b> – <b>T1486 Шифрування даних</b>: Завантажує ransomware, AES-шифрування”] class action_encrypt action malware_ransomware[“<b>Шкідливе ПЗ</b> – Модуль ransomware”] class malware_ransomware malware action_c2_obfusc[“<b>Дія</b> – <b>T1001 Обфускація даних</b>: Використання Tor”] class action_c2_obfusc action tool_tor[“<b>Інструмент</b> – Мережа Tor”] class tool_tor tool action_exfil[“<b>Дія</b> – <b>T1041 Ексфільтрація через C2</b>”] class action_exfil action %% Connections action_phishing –>|delivers| tool_malicious_link tool_malicious_link –>|opened by victim leads to| action_user_exec action_user_exec –>|downloads via| process_chrome process_chrome –>|saves and launches| malware_obf_jar malware_obf_jar –>|executed by| process_javaw process_javaw –>|performs| action_obfuscation process_javaw –>|establishes| action_persistence action_persistence –>|writes registry for| action_impair_defense action_impair_defense –>|uses| process_powershell action_impair_defense –>|enables| action_recovery_inhibit action_recovery_inhibit –>|precedes| action_encrypt action_encrypt –>|loads| malware_ransomware malware_ransomware –>|communicates via| action_c2_obfusc action_c2_obfusc –>|routes through| tool_tor tool_tor –>|enables| action_exfil malware_ransomware –>|exfiltrates data| action_exfil

Потік атаки

Детекції

Виконання Java додатків із підозрілого місця розташування (через process_creation)

Команда SOC Prime
15 квітня 2026

Можливе проникнення/експорт даних/C2 через сторонні сервіси/інструменти (через dns)

Команда SOC Prime
15 квітня 2026

Можливий запит до домену перевірки IP адресу (через dns)

Команда SOC Prime
15 квітня 2026

Можливий запит до динамічного DNS сервісу (через dns)

Команда SOC Prime
15 квітня 2026

IOCs (SourceIP) для виявлення: Нове програмне забезпечення з вимогою викупу JanaWare націлює Туреччину за допомогою Adwind RAT

Правила AI SOC Prime
15 квітня 2026

IOCs (DestinationIP) для виявлення: Нове програмне забезпечення з вимогою викупу JanaWare націлює Туреччину за допомогою Adwind RAT

Правила AI SOC Prime
15 квітня 2026

Команди PowerShell для відключення або ослаблення Microsoft Defender [Windows Powershell]

Правила AI SOC Prime
15 квітня 2026

Доставка програмного забезпечення з вимогою викупу JanaWare через фішинг і виконання архіву Java [створення процесу Windows]

Правила AI SOC Prime
15 квітня 2026

Виконання симуляції

Передумова: Телеметрія та перевірка базової лінії повинні пройдені.

Обґрунтування: Ця секція детально описує точне виконання техніки супротивника (TTP), спрямованої на ініціювання правила виявлення. Команди та наратив ПОВИННІ прямо відображати ідентифіковані TTP та мати на меті створення очікуваної телеметрії.

  • Опис атаки та команди:
    Атакуючий, який отримав доступ з низькими привілеями, прагне відключити Windows Defender, щоб забезпечити умов для розгортання програмного забезпечення для вимоги викупу. Використовуючи підписаний powershell.exe бінарний файл (T1218.001), атакуючий запускає однолінійний сценарій, який відключає моніторинг у реальному часі та відключає захист на базі хмари, тим самим підсилюючи захисну позицію кінцевого пункту.

    # Відключити моніторинг у реальному часі та захист на основі хмари
    Set-MpPreference -DisableRealtimeMonitoring $true -MAPSReporting Disable

    Командний рядок містить Set-MpPreference ключове слово, яке відповідає критеріям вибору правила виявлення.

  • Сценарій тесту регресії: Наступний самостійний сценарій PowerShell відтворює атаку та забезпечує створення телеметрії.

    # ==============================
    # Симуляція: Відключення Microsoft Defender
    # ==============================
    try {
        Write-Host "[*] Відключення моніторингу у реальному часі..."
        Set-MpPreference -DisableRealtimeMonitoring $true -MAPSReporting Disable
        Write-Host "[+] Defender відключено."
    } catch {
        Write-Error "Не вдалося змінити налаштування Defender: $_"
    }
  • Команди очищення: Відновіть вихідну конфігурацію Defender, щоб уникнути залишення кінцевої точки вразливою.

    # Поновити моніторинг у реальному часі та захист на основі хмари
    Set-MpPreference -DisableRealtimeMonitoring $false -MAPSReporting Advanced
    Write-Host "[*] Defender відновлено до стандартного стану."