Безопасность

Unicorn выпустила новую версию опасного стилера

Эксперты отдела анализа угроз (Threat Intelligence) компании F6 отмечают изменения в программе-стилере киберпреступного объединения Unicorn, которое с сентября 2024 года атакует российские организации из различных секторов. Unicorn еженедельно рассылает вредоносные письма и действует по устоявшейся схеме, применяя неизменные управляющие домены и практически не модифицируемый собственный стилер Unicorn. Такие данные предоставили CNews сотрудники F6.

Группировка обновила адрес командного сервера: 11 августа 2025 года злоумышленники зарегистрировали новый домен van-darkholm[.]org, который немедленно начали применять в кибератаках.

С осени 2025 года аналитики F6 фиксируют попытки Unicorn усовершенствовать свой стилер, хотя последовательность атаки сохранилась: письмо с архивом → HTA-файл → VBS-скрипт (с POST-запросом в Discord) → VBS-скрипты с загрузкой модулей из реестра = стилер Unicorn.

Проанализируем изменения на примере октябрьской версии, применявшейся в рассылке на организации финансовой сферы.

В новых атаках стилер Unicorn включает три пары скриптов (идентичных внутри пар).

1. history_log.vbs / permission_set.vbs

Сценарий, ответственный за поиск и передачу файлов. Адрес для передачи данных формируется по шаблону:

hxxps://[a-zA-Z0-9]{6,12}.van-darkholm[.]org/vpr-[a-zA-Z0-9]{4,8}.

2. timer.vbs / shortcut_link.vbs

Скрипт, собирающий tdata Telegram и информацию из браузеров.

3. access_rights.vbs / music_list.vbs

Данный скрипт можно считать ключевым изменением стилера. Он проверяет наличие команды, записанной в реестре, и при её отсутствии запрашивает её, после чего создаёт соответствующую запись в реестре (команда будет выполнена при следующей проверке). Проверяет существование раздела реестра HKCUSoftwareRedbootherToolELZ.

Если раздел отсутствует, отправляет POST-запрос на сервер:

hxxps://[a-zA-Z0-9]{6,12}.van-darkholm[.]org/vpr-[a-zA-Z0-9]{6,12}

Ответ сервера должен содержать xml-объект с полями id и cmd. При их наличии значения записываются в реестр:

— HKCUSoftwareRedbootherToolELZ для "id";

— HKCUSoftwareRedbootherToolCZO для "cmd".

Если объём данных превышает 2000 байт, информация записывается в реестр частями по 2000 байт в ключи с именами {key_name}_{key counter}. Если при первичной проверке раздел реестра HKCUSoftwareRedbootherToolELZ существует, то скрипт декодирует команду и выполняет её через executeglobal, то есть ожидает от сервера .vbs-сценарий. После выполнения команды отправляется POST-запрос с данными о результате выполнения.

Специалисты F6 выявили недочёты, допущенные зрлоумышленниками: некорректная алгоритмика в программном коде, предполагающая, что дуэты скриптов при активации фиксируются в ОС путём генерации записи в системном реестре. Первоначально один элемент из каждой пары закрепляется через планировщик заданий, тогда как его партнёр — через реестровую запись. В текущей версии скрипты взаимно перезаписывают реестровые данные, что потенциально ведёт к утрате постоянного присутствия одного из компонентов. Данная ситуация может указывать на непрерывную эволюцию вредоносного ПО и стремление разработчиков создать универсальный инструмент.

Признаки нарушения безопасности:

van-darkholm[.]org

ИСХ № 582ОП-34 от 15.10.2025.zip - SHA1: f807369601c05ef3cff5be20afb1f5b6efbb8128

ИСХ № 582ОП-34 от 15.10.2025.hta - SHA1:db19bc2374bb2246a8bf26aaf4d95e8e911bbc84

%LOCALAPPDATA%DropboxyPublicMagnifyhistory_log.vbs / %LOCALAPPDATA%ClickUpsterListSwitcherDesktoppermission_set.vbs - SHA1: 15879aa780bdd19f023f3326ae15e120c9c69c5a

%LOCALAPPDATA%DropboxyParagraphResolutiontimer.vbs / %LOCALAPPDATA%ClickUpsterSelectshortcut_link.vbs - SHA1: faf1902580d1f0ef492c05e54442fd2f86f95738

%LOCALAPPDATA%OutlookerVersionDetachDragaccess_rights.vbs / %LOCALAPPDATA%ClickUpsterUnassignedDropTilemusic_list.vbs - SHA1: 1052b5f089cfd36840f19e98adeb3fcab1f33f76

Поделиться:

0 Комментариев

Оставить комментарий

Обязательные поля помечены *
Ваш комментарий *
Категории