LummaStealer Отримує Друге Життя Разом з CastleLoader
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
LummaStealer – це інфостілер, який знову з’явився після значного порушення правопорядку у 2025 році. Остання активність переключається на CastleLoader, скрипт-навантажувавч, який доставляє LummaStealer через приманки соціальної інженерії, такі як фальшиве “зламане” програмне забезпечення та підроблені сторінки CAPTCHA. Ланцюг підкреслює виконання в пам’яті, агресивну обфускацію та спільну інфраструктуру для обох сімей шкідливого програмного забезпечення. Захисники можуть пріоритизувати пошук незвичайної поведінки DNS, AutoIt сліди виконання та загальні моделі збереження.
Розслідування
Дослідники Bitdefender проаналізували нові зразки та підтвердили CastleLoader як основний механізм доставки LummaStealer. Написаний на AutoIt, завантажувач проводить перевірки пісочниці, встановлює стійкість у Local AppData, та створює відмінний мережевий сигнал через повторювані невдалі запити DNS. Аналітики також відзначили збіг з інфраструктурою, пов’язаною з GrayBravo-связані сервіси. Витягнуті командні стрічки та фрагменти коду для підтримки розробки правил виявлення.
Запобігання
Зменшіть експозицію, блокуючи завантаження зламаного програмного забезпечення, інсталяторів ігор та інших ненадійних медіа-пакетів. Запобігайте або жорстко контролюйте виконання невідомих AutoIt скриптів, і контролюйте створення файлів у каталогах під назвою CraftStitch Studios Inc. Забезпечте MFA і оновлюйте вхідні дані після підозрюваного компромісу. Застосовуйте мережеві контрольні механізми для відмічання або блокування характерних невдалих запитів DNS та пов’язаної з ними шкідливої IP-інфраструктури.
Відповідь
Якщо знайдені артефакти CastleLoader або LummaStealer, ізолюйте хост, припиніть підозрілі AutoIt процеси та видаліть артефакти збереження з %LocalAppData%CraftStitch Studios Inc. Зберігайте докази, збираючи скинуте навантаження, відповідну телеметрію мережі та будь-які створені ярлики. Скиньте поразкриті облікові дані та анулюйте активні сеанси браузера. Оновіть виявлення, використовуючи витягнуті IOCs, щоб ідентифікувати додаткові уражені хости.
"graph TB %% Класи визначень classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef operator fill:#ff9900 classDef builtin fill:#cccccc %% Вузли – Початковий доступ init_user_execution["<b>Action</b> – <b>T1204 Виконання користувачем</b>: Жертви запускають фейкове зламане програмне забезпечення або інсталятори ігор/фільмів.<br/><b>Опис</b>: Виконання шкідливого коду користувачем."] class init_user_execution action init_mal_copy_paste["<b>Action</b> – <b>T1204.004 Шкідливе копіювання та вставка</b>: Користувачі дотримуються інструкцій ClickFix CAPTCHA для копіювання та вставки шкідливих команд.<br/><b>Опис</b>: Зловмисник направляє жертву виконати контрольований ним код."] class init_mal_copy_paste action %% Вузли – Розгортання завантажувача loader_autoit["<b>Tool</b> – <b>T1059.010 Інтерпретатор AutoIt</b>: Скомпільований скрипт CastleLoader.<br/><b>Опис</b>: Виконує сильно обфусцьований код AutoIt."] class loader_autoit tool obfuscation["<b>Action</b> – <b>T1027.009 Вбудовані навантаження</b>: Обфусцьований скрипт AutoIt ховає шкідливе навантаження.<br/><b>Опис</b>: Використовує кодування та пакування для уникнення аналізу."] class obfuscation action masquerading["<b>Action</b> – <b>T1036 Маскування</b>: Завантажувач, замаскований під легітимний інсталятор з поширеними розширеннями програмного забезпечення.<br/><b>Опис</b>: Виглядає добропорядним для користувача і інструментів безпеки."] class masquerading action %% Вузли – Стійкість persistence_shortcut["<b>Action</b> – <b>T1547.009 Модифікація ярлика</b>: Створює файли .lnk та .url у стартовій папці.<br/><b>Опис</b>: Зберігає стійкість, запусаючись при вході користувача."] class persistence_shortcut action persistence_task["<b>Action</b> – <b>T1053 Заплановане завдання</b>: VBA скрипт реєструє заплановане завдання для повторного виконання.<br/><b>Опис</b>: Запускає навантаження через задані інтервали."] class persistence_task action persistence_init["<b>Action</b> – <b>T1037 Скрипти ініціалізації входу</b> та <b>T1547.014 Активне налаштування</b>: Виконує скрипти під час входу користувача через ключі реєстрації.<br/><b>Опис</b>: Забезпечує виконання коду при кожному вході."] class persistence_init action hijack_execution["<b>Action</b> – <b>T1574 Відхилення потоку виконання</b>: Відображене завантаження шкідливого навантаження в пам’ять.<br/><b>Опис</b>: Виконує без запису файлів на диск."] class hijack_execution action %% Вузли – Ухилення від захисту defense_virtual["<b>Action</b> – <b>T1497 Віртуалізація/Ухилення від пісочниці</b> та <b>T1497.002 Перевірки діяльності користувача</b>: Виявляє середовище аналізу та перериває виконання.<br/><b>Опис</b>: Уникає виявлення у пісочниці."] class defense_virtual action defense_reflective["<b>Action</b> – <b>T1620 Латентне завантаження коду</b>: Завантажує код через віддзеркалення, щоб приховати активність.<br/><b>Опис</b>: Обходить інструменти статичного аналізу."] class defense_reflective action %% Вузли – Команда та контроль c2_dga["<b>Action</b> – <b>T1568.002 Алгоритми генерації доменів</b>: Генерує псевдовипадкові домени, що спричиняють невдалі запити DNS.<br/><b>Опис</b>: Надає динамічні точки C2."] class c2_dga action c2_dns["<b>Action</b> – <b>T1071.004 Протокол DNS</b>: Спілкується через запити та відповіді DNS.<br/><b>Опис</b>: Використовує DNS на рівні додатку для контрольних команд C2."] class c2_dns action c2_web["<b>Action</b> – <b>T1102 Веб-сервіс</b>: Двосторонній звu0027язок через веб-сервіс HTTPS.<br/><b>Опис</b>: Служить як основний канал C2."] class c2_web action %% Вузли – Доступ до облікових даних cred_browser["<b>Action</b> – <b>T1555.003 Облікові дані з веб-браузерів</b>: Краде збережені паролі, файлові криптовалюти та дані сеансів.<br/><b>Опис</b>: Видобуває облікові дані з Chrome, Firefox тощо."] class cred_browser action cred_cookie["<b>Action</b> – <b>T1550.004 Веб-сесійні кукі</b>: Використовує вкрадені кукі як альтернативну аутентифікаційну інформацію.<br/><b>Опис</b>: Повторно використовує дійсні веб-сесії."] class cred_cookie action forge_cookie["<b>Action</b> – <b>T1606.001 Підробка веб-облікових даних</b>: Створює підроблені кукі для імітації жертв.<br/><b>Опис</b>: Надає несанкціонований доступ до веб-сервісів."] class forge_cookie action %% Вузли – Екфільтрація exfil_c2["<b>Action</b> – <b>T1041 Експорт через канал C2</b>: Відправляє зібрані дані через веб-сервіс C2.<br/><b>Опис</b>: Дані покидають мережу через той самий канал, що використовувався для команди і контролю."] class exfil_c2 action %% Зв’язки – Потік атаки init_user_execution –>|призводить до| loader_autoit init_mal_copy_paste –>|призводить до| loader_autoit loader_autoit –>|використовує| obfuscation loader_autoit –>|вдає з себе| masquerading loader_autoit –>|встановлює| persistence_shortcut loader_autoit –>|встановлює| persistence_task loader_autoit –>|встановлює| persistence_init persistence_shortcut –>|забезпечує| hijack_execution persistence_task –>|забезпечує| hijack_execution persistence_init –>|забезпечує| hijack_execution hijack_execution –>|використовує| defense_virtual hijack_execution –>|використовує| defense_reflective hijack_execution –>|підключається до| c2_dga c2_dga –>|перетворює через| c2_dns c2_dns –>|спілкується через| c2_web c2_web –>|викрадає| cred_browser c2_web –>|захоплює| cred_cookie c2_web –>|надає можливість| forge_cookie cred_browser –>|забезпечує| exfil_c2 cred_cookie –>|забезпечує| exfil_c2 forge_cookie –>|забезпечує| exfil_c2 %% Стейлинг class init_user_execution,init_mal_copy_paste action class loader_autoit,obfuscation,masquerading tool class persistence_shortcut,persistence_task,persistence_init,hijack_execution,defense_virtual,defense_reflective,cred_browser,cred_cookie,forge_cookie action class c2_dga,c2_dns,c2_web,exfil_c2 action "
Потік атаки
Виявлення
Можливе перерахування або маніпуляція процесом AV (через cmdline)
Переглянути
Можлива спроба виконання скрипту AutoHotkey (через cmdline)
Переглянути
Незвичайне розширення виконуваного двійкового файлу (через process_creation)
Переглянути
Schtasks посилається на підозрілу директорію/двійковий файл/скрипт (через cmdline)
Переглянути
LOLBAS WScript / CScript (через process_creation)
Переглянути
Виконання AutoIT Binary з незвичного місця (через process_creation)
Переглянути
Підозрілі строки Powershell (через cmdline)
Переглянути
IOC (SourceIP) для виявлення: LummaStealer отримує друге життя поряд з CastleLoader
Переглянути
IOC (DestinationIP) для виявлення: LummaStealer отримує друге життя поряд з CastleLoader
Переглянути
Виявлення активності LummaStealer і CastleLoader через виконання процесу [Windows Process Creation]
Переглянути
Виявлення виконання шкідливого PowerShell однолінійного коду [Windows Powershell]
Переглянути
Виконання симуляції
Передумова: телеметрія та перевірка базової станцій повинні бути успішними.
Розуміння: Цей розділ докладно описує точне виконання техніки супротивника (TTP), призначене для активації правила виявлення. Команди та розповіді МАЮТЬ безпосередньо відображати визначені TTP і мати на меті створити точну телеметрію, очікувану логікою виявлення. Абстрактні або не пов’язані приклади приведуть до неправильної діагностики.
-
Наратив атаки та команди:
- Початкове скидання: Зловмисник отримує контекст користувача (наприклад, через фішинг) і використовує легітимний
explorer.exeпроцес для запуску шкідливого навантаження, розташованого на підключеному мережевому томі:DeviceHarddiskVolumeXNFSNeed for Speed Hot PursuitSetup.exe. - Стійкість та запуск: Після запуску шкідливого
Setup.exeвін скидає батч-скрипт (Pros.cmd) у тій самій директорії. Зловмисник тоді використовуєcmd.exe /c copy Pros Pros.cmd & Pros.cmdдля виконання скрипту, який завантажує додаткове навантаження. - AutoIt Проксі: Паралельно завантажувач може ініціювати
AutoIt3.exeз вбудованим скрипом (V.a3x) для обхідного шляху AppLocker. Це повторює вибірselection_autoitумови.
Ці кроки створюють точні три зразки телеметрії, необхідні правилом Sigma:
explorer.exeз вбудованим шляхом до шкідливого файлу Setup.exe, andcmd.exeз/cплюс або ланцюг копії та виконання or виконання AutoIt.
- Початкове скидання: Зловмисник отримує контекст користувача (наприклад, через фішинг) і використовує легітимний
-
Сценарій регресійного тестування:
# ----------------------------------------------- # сценарій симуляції LummaStealer / CastleLoader # ----------------------------------------------- $maliciousDir = "$env:ProgramDataNFSNeed for Speed Hot Pursuit" $setupPath = Join-Path $maliciousDir "Setup.exe" $batchPath = Join-Path $maliciousDir "Pros.cmd" $autoItPath = Join-Path $maliciousDir "V.a3x" # 1. Створення структури директорій New-Item -Path $maliciousDir -ItemType Directory -Force | Out-Null # 2. Розміщення підробних шкідливих файлів (порожніх файлів достатньо для ведення журналу) New-Item -Path $setupPath -ItemType File -Force | Out-Null New-Item -Path $batchPath -ItemType File -Force | Out-Null New-Item -Path $autoItPath -ItemType File -Force | Out-Null # 3. Симуляція запуску explorer.exe шкідливого Setup.exe Start-Process -FilePath "explorer.exe" -ArgumentList $setupPath # Невелика пауза для забезпечення реєстрації першого події Start-Sleep -Seconds 2 # 4a. Запуск ланцюга копіювання та виконання cmd.exe cmd.exe /c "copy Pros.cmd $batchPath & $batchPath" # 4b. (Альтернатива) Запуск виконання AutoIt – розкоментуйте, якщо тестуєте цей шлях # Start-Process -FilePath "AutoIt3.exe" -ArgumentList $autoItPath # 5. Очікування подій для потоку в SIEM Start-Sleep -Seconds 5 -
Команди очищення:
# Видалити всі артефакти, створені симуляцією Remove-Item -Path "$env:ProgramDataNFS" -Recurse -Force -ErrorAction SilentlyContinue