Group-Ib Conti
Group-Ib Conti
КАМПАНИЯ
ARMATTACK
IT-бизнес, построенный на вымогательстве
ОТЧЕТ ОБ УГРОЗАХ
[Link]
АРМАДА CONTI: КАМПАНИЯ ARMATTACK
ДИСКЛЕЙМЕР
ОГЛАВЛЕНИЕ
Files 50
Network 53
File system 54
APPENDIX 155
APPENDIX 259
APPENDIX 360
О КОМПАНИИ62
[Link]
5 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АРМАДА CONTI: КАМПАНИЯ ARMATTACK
Нелегальный IT-бизнес
Как и у легального IT-бизнеса, у Conti есть свои отделы HR, R&D, OSINT,
и даже отдел по поддержке клиентов. Есть тимлиды, регулярная выплата
заработных плат (если сравнивать по рынку зарплат в РФ — в среднем
выше по схожим IT-специальностям, но однозначно не покрывает
риск работы в такой организации), система мотивации, собственные
офисы и, конечно же, правила поведения в них (в «слитой» внутренней
переписке были упоминания об увольнении человека, который посто-
янно спал на работе и тем самым «разлагал» дисциплину в команде).
Как и любая IT-компания, ее «топ-менеджмент» постоянно находился
в поиске новых идей: технических, менеджерских, PR и так далее —
и это еще одно пересечение с любой успешной IT компанией — они
«работают» в условиях постоянной жесткой конкуренции, но в данном
случае в меньшей степени с себе подобными и в большей — с IT-ги-
гантами и компаниями по информационной безопасности, всеми
силами вставляющими им палки в колеса. Именно поэтому руководство
Conti всегда держало руку на пульсе новостей в мире IT и кибербез-
опасности и даже требовало от сотрудников изучать новые патчи
безопасности в популярных продуктах (видимо, с целью создания
One Day’ев). Вообще, амбициозность CEO Conti сравнима с идеями
некоторых известных лидеров высокотехнологичного бизнеса — в его
планах, например, было создание своего андеграундного форума
в формате соцсетей и собственного блокчейна.
Conti довольно плотно взаимодействовали с другими операторами
шифровальщиков. Например, с Ryuk, Maze (они даже взяли инстру-
мент на тестирование, разреверсили и значительно улучшили свой
собственный шифровальщик), Netwalker и, конечно, Lockbit. Кроме
этого, как мы неоднократно укажем в нашем отчете, мы также видели
Linux-версию Hive. При этом взаимодействие было довольно обширным:
иногда Conti «брали в работу» сетки у других «вендоров пробива»,
иногда сами же делились ими за скромные 20% от выручки.
6 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АРМАДА CONTI: КАМПАНИЯ ARMATTACK
«Наслаждаемся свободой»
Еще одна история, случившаяся сразу после «слива», произошла
28 февраля 2022 года. По-видимому, раздираемая внутренними проти-
воречиями группа разродилась печальным обоснованием задержки
зарплат, невыхода на связь и, в целом, игнорирования вопросов своих
товарищей о судьбе проекта.
Изображение 1.
Conti собралась в отпуск,
но нет
7 / 65
КАКУЮ РОЛЬ ИГРАЮТ 02
CONTI В МИРЕ
ШИФРОВАЛЬЩИКОВ?
[Link]
Изображение 2
Так выглядела первоначальная
версия DLS Conti
8 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK КАКУЮ РОЛЬ ИГРАЮТ CONTI В МИРЕ ШИФРОВАЛЬЩИКОВ?
Изображение 3.
Редизайн DLS Conti,
актуальная версия
Изображение 4.
Пример оповещений об атаках
группы в профайле Conti в интер-
фейсе Group-IB Threat Intelligence
9 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK КАКУЮ РОЛЬ ИГРАЮТ CONTI В МИРЕ ШИФРОВАЛЬЩИКОВ?
Изображение 5.
Распределение количества
жертв по группам операторов,
опубликованных на DLS, H2 2020
2020
Изображение 6.
Распределение количества
жертв по группам операторов,
опубликованных на DLS, 2021
2021
10 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK КАКУЮ РОЛЬ ИГРАЮТ CONTI В МИРЕ ШИФРОВАЛЬЩИКОВ?
Изображение 7.
Распределение количества
жертв по группам операторов,
опубликованных на DLS,
до конца апреля 2022
2022
Изображение 8.
Распределение жертв Conti
по странам
11 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK КАКУЮ РОЛЬ ИГРАЮТ CONTI В МИРЕ ШИФРОВАЛЬЩИКОВ?
1. Производство (14%)
2. Недвижимость (11,1%)
3. Транспортировки (8,2%)
4. Профессиональные услуги (7,1%)
5. Торговля (5,5%)
Остальные сферы составляют менее 5,5% от общего числа атакованных.
Изображение 9.
Распределение жертв Conti
по секторам
12 / 65
АНАЛИЗ 03
АТАК CONTI
[Link]
13 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ АТАК CONTI
Q1 2021
Q2 2021
Q3 2021
Q4 2021
Q1 2022
14 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ АТАК CONTI
15 / 65
АНАЛИЗ КАМПАНИИ 04
ARMATTACK
ГРУППЫ CONTI
[Link]
География жертв
и атакуемые индустрии
Помимо технического анализа использованных в кампании ARMattack
инструментов, методов перемещения и других элементов атри-
буции, свойственных Conti, мы также провели аналитику по странам
и секторам, которые были атакованы группой:
16 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Источник: Group-IB
Источник: Group-IB
17 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Источник: Group-IB
18 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Источник: Group-IB
19 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Cobalt Strike Мощный коммерческий фреймворк постэксплуатации, через который операторы Conti проводят всю
вредоносную активность.
Metasploit Еще один фреймворк постэксплуатации, по совместительству проект с открытым исходным кодом. Чаще
всего Conti использует его модули в своих атаках, а не сам инструмент полностью.
Lazagne Проект с открытым исходным кодом, предназначенный для извлечения паролей с локального устройства.
Проект: [Link]
AdFind Утилита командной строки, позволяющая получить информацию об Active Directory. Активно используется
группой во время проведения разведки.
nltest Утилита командной строки, позволяющая получить различную информацию о доменах в организации.
В рамках кампании ARMattack использовалась для получения списков доменов.
SharpHound SharpHound — официальная утилита сбора данных для BloodHound. Последний поможет отследить
взаимосвязи и получить представление об AD, идентифицировать компьютеры, на которых пользователи
имеют права администратора, увидеть какие пользователи имеют право на администрирование любого
компьютера в AD, а также позволяет просмотреть информацию о членстве в группах. В BloodHound
впервые на таком уровне был реализован подход «думай графиками, а не списками».
20 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
SharpChromium Утилита, предназначенная для извлечения куки, истории и сохраненных паролей из Google Chrome и
Microsoft Edge.
SharpWeb Проект с открытым исходным кодом, предназначенный для извлечения паролей из Google Chrome, Firefox,
Internet Explorer и Microsoft Edge. Код проекта: [Link]
Conti Одноименный шифровальщик группы представлен в двух версиях — для Windows и Linux.
Hive Еще один шифровальщик, используемый группой в атаках. Реализован на GO, в рамках исследуемой нами
кампании мы видели только Linux-версию.
fgdump Утилита, предназначенная для извлечения хешей паролей учетных записей Windows.
21 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Источник:
Group-IB Threat Intelligence, матрица MITRE по группе Conti
22 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Источник:
Group-IB Threat Intelligence, матрица MITRE по группе Conti
23 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
ТTPs
Секции, которые мы описываем ниже, можно представить в следующем
графическом виде. Подробнее с каждой из них можно ознакомиться
в соответствующем разделе.
Источник: Group-IB
Initial Access
Как было указано ранее, способов заражения «нулевого пациента»
у группы множество, многие из них уже описаны в паблике. Для примера
можно взять отчет Cybereason, где в качестве изначальной точки
заражения служил вредоносный документ с макросом, загружающий
IcedID банкер. Исходя из статьи, кратко цепочку заражения можно
представить следующим образом:
24 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Execution
Command and Scripting Interpreter: PowerShell
T1059.001
В ходе исследования инцидентов из данной кампании мы видели,
что операторы Cobalt Strike вручную запускали PowerShell-скрипты,
например:
Изображение 10.
Связь IP-адреса 23.183.81[.]113
с различными вредоносными
тэгами на графе Group-IB
в интерфейсе Threat Intelligence
25 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
КОМАНДА ОПИСАНИЕ
[Link] /accepteula @C:\Intel\[Link] -u %domain%\ Копирование на все устройства в списке C:\Intel\[Link] файла
Administrator -p %password% cmd /c COPY "\\%server_name%\Intel\ [Link] в Temp-директорию.
[Link]" "C:\windows\temp\"
26 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Изображения 11 и 12.
Дамп файла [Link] используя
легитимную утилиту wmic.
Источник: Group-IB Managed XDR
Изображение 13.
Определение установленных
на устройстве защитных решений.
Источник: Group-IB Managed XDR
27 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Persistence
Boot or Logon Autostart Execution: Registry Run
Keys / Startup Folder T1547.001
Для обеспечения персистентности у атакующих подготовлен специ-
альный bat-скрипт, прописывающий Cobalt Strike beacon в автозагрузку:
@echo off
set fullname=C:\Temp\[Link]
set prog=[Link]
:begin
tasklist /fi “IMAGENAME eq %prog%”|>nul find “%prog%”||start “” “%fullname%”
>nul ping 127.1 -n 6
goto :begin
Изображения 14 и 15.
Изменение ветки реестра
HKEY_CURRENT_USER\
Software\Microsoft\Windows\
CurrentVersion\Run.
Источник: Group-IB
Managed XDR
28 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Privilege escalation
Create or Modify System Process: Windows Service
T1543.003
Для запуска некоторых приложений сразу с привилегиями SYSTEM
операторы редактировали путь к исполняемому файлу существующего
сервиса. Список сервисов они ранее получали при помощи утилиты
SharpUp. Злоумышленники выбирали сервисы, которые автоматически
запускались вместе с системой. Замену осуществляли командой:
29 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Пример:
C:\Users\kevin\OneDrive\Documents\source\HiveNightmare\Release\HiveN-
[Link]
30 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
• %WINDIR%\system32\[Link]
• %WINDIR%\system32\[Link]
• %WINDIR%\system32\[Link]
• %WINDIR%\system32\[Link]
• %WINDIR%\system32\[Link]
• %WINDIR%\system32\[Link]
• %WINDIR%\system32\[Link]
• %WINDIR%\system32\wbem\[Link]
• %WINDIR%\system32\wbem\[Link]
• %WINDIR%\system32\wbem\[Link]
Defense evasion
В этом разделе тактики и техники группы начинают пересекаться.
Вначале кратко подсветим то, что уже ранее видели:
31 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Hijack Execution Flow: Services File Permissions Weakness Create or Modify System Process: Windows Service T1543.003
T1574.010
Use Alternate Authentication Material: Pass the Hash Описано во второй части Access Token Manipulation: Make and Imper-
T1550.002 sonate Token T1134.003
Запуск beacon’ов
В ходе исследования мы видели, что Cobalt Strike beacon’ы запуска-
лись в контексте множества процессов, включая:
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
• [Link]
32 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Credential access
Одна из основных задач, стоящих перед атакующими, — получение
учетных записей и паролей администраторов в организации. Используя
их, злоумышленники могут свободно передвигаться внутри зараженной
инфраструктуры, запускать необходимые приложения с высоким прио-
ритетом, красть данные с любого устройства в сети, парой скриптов
запускать шифровальщик во всей организации — в общем, использовать
полученные права максимально. В кампании ARMattack злоумышлен-
ники использовали множество техник получения учетных записей,
паролей и их хешей. Почти во всех кейсах злоумышленники запускали
Mimikatz, иногда пытались вытащить данные утилитой Lazagne:
• [Link] -all
• [Link] -m all
• [Link] -p getpass -m all
• [Link] getpass all
Изображение 16.
Запуск утилиты [Link].
Источник: Group-IB Managed XDR
Изображение 17.
Создание дампа LSASS используя
утилиту rundll32.
Источник: Group-IB Managed XDR
33 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
• mimikatz
• fgdump
• lazagne
1. [Link] logins
2. [Link] all
Изображение 18.
Запуск утилиты для сбора
паролей - SharpWeb.
Источник: Group-IB Managed XDR
Изображение 19.
Запуск утилиты Rubeus.
Источник: Group-IB Managed XDR
34 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Discovery
Для проведения разведки группа использует большое количество
инструментов, многие из которых невозможно отнести к опреде-
ленной технике, поэтому в данном разделе сначала мы дадим краткое
описание действий злоумышленников, после чего разобьем инстру-
менты по техникам в конце раздела.
Заразив «нулевого пациента» в инфраструктуре организации, злоу-
мышленники в первую очередь определяют, кого именно они заразили.
Вот топ стандартных команд Windows, которые злоумышленники
используют на данном этапе (примеры будут указаны на английском
языке, однако могут отличаться в зависимости от языка системы):
net view %IP% /ALL Выводит список доменов, компьютеров и сетевых дисков на
устройстве.
[Link] /domain_trusts /all_trusts Получение списка доверенных доменов — получив эту информацию
операторы проводили атаку на устройства связанной организации.
35 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Изображение 20.
Запуск утилиты SharpHound для
сбора данных о Active Directory.
Источник: Group-IB Managed XDR
36 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
СКРИПТ ОПИСАНИЕ
ТЕХНИКА ИНСТРУМЕНТЫ
Account Discovery: Email Account T1087.003 Извлечение паролей из браузеров при помощи утилит:
• [Link] logins
• [Link] all
37 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
File and Directory Discovery T1083 Ручной поиск файлов на устройстве, подробнее описано в разделе Execution.
System Service Discovery T1007 Использование утилиты SharpUp для получения информации о
зарегестрированных сервисах.
Lateral movement
Движение внутри инфраструктуры жертвы осуществлялось различ-
ными способами. Чаще всего злоумышленники запускали инстансы
Cobalt Strike beacon’ов используя знаменитую утилиту PsExec. Кроме
этого, утилита использовалась для массового копирования и запуска
Conti-шифровальщика в сети организаций.
Пример использования:
КОМАНДА ОПИСАНИЕ
PsExec -accepteula -d @C:\Intel\[Link] -u %domain%\Administrator -p Запуск шифровальщика на всех устройствах в списке C:\
%password% cmd /c \\%ip%\Intel\[Link] -size 30 -m Intel\[Link] с удаленного сервера.
38 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
ТЕХНИКА ОПИСАНИЕ
Lateral Tool Transfer T1570 Использование утилиты PsExec для бокового перемещения.
Exploitation of Remote Service T1210 Эксплуатация уязвимости Zerologon внутри инфраструктуры жертвы.
Remote Services: Remote Desktop Protocol T1021 Включение RDP-протокола и его дальнейшее использование.
39 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Collection
На этапе разведки и «хантинга админов» злоумышленники выгружают
данные в ручном режиме. Однако стоит отметить, что в инструкции
есть описание, как можно выгрузить данные в автоматическом режиме
из инфраструктуры жертвы.
• Финансовые документы
• Бухгалтерия
• IT-документы
• Информация о клиентах
• Информация о проектах
• Информация о сотрудниках
40 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Резюмируя вышесказанное:
Impact
Как и любой другой шифровальщик, Conti ставит перед собой две цели:
ТЕХНИКА ОПИСАНИЕ
Data Encrypted for Impact T1486 После этого загружают на все устройства, до которых удалось дотянуться, шифровальщик
и запускают его. То, как это происходит, подробно описано в секции Lateral Movement.
• Conti, Windows-версия
• Conti, Linux-версия (далее мы ее подробно опишем)
• Hive, Linux-версия
С утечкой внутренней переписки Conti миру открылся широкий список
других RaaS, с которыми партнерится Conti. Поэтому использование
Hive в кампании ARMattack наверняка никого не удивит и смысла
останавливаться на этом пункте нет.
41 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Изображение 21.
Conti malware profile
в интерфейсе Threat Intelligence.
Как видно на скрине,
пользователям доступны
подробное описание ВПО,
сигнатуры, YARA правила
и извлеченные
конфигурационные
данные
--size управляет размером блоков, которыми шифрует файлы, и промежутки между ними в режиме частичного
шифрования файла
--file не используется
--detach выполняет fork() перед запуском шифрования всех файлов, чтобы шифровальщик продолжал работу даже после
завершения сессии пользователя, запустившего файл encryptor
--prockiller перед шифрованием файлов завершает процессы, которые используют (блокируют) шифруемый файл
--vmlist читает содержимое указанного файла, содержащее список виртуальных машин, которые будут игнорироваться в
пункте "vmkiller"
--vmkiller читает содержимое файла [Link] со списком виртуальных машин VMware ESXi, завершает работу каждой из
них командой "esxcli vm process kill --type=hard"
42 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
Изображение 22.
Пример заголовка
зашифрованного
шифровальщиком
Conti файла.
43 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK АНАЛИЗ КАМПАНИИ ARMATTACK ГРУППЫ CONTI
---BEGIN ID---
%ID%
---END ID---
44 / 65
МНОГОГОЛОВАЯ 05
ГИДРА CONTI: ПОЧЕМУ
ВАЖНО СЛЕДИТЬ
ЗА ГРУППОЙ
[Link]
45 / 65
MITRE 06
(ARMATTACK)
[Link]
TA0002: T1059.001: Command and Scripting Conti активно использовали PowerShell для запуска как
Execution Interpreter: PowerShell собственных скриптов, так и скриптов из проектов с
открытым исходным кодом (к примеру, PowerSploit).
T1047: Windows Management Instrumentation Использовался для снятия дампа памяти процесса
[Link] и получения списка установленных на
устройстве защитных решений.
TA0003: T1547.001: Boot or Logon Autostart Execution: При помощи скрипта Cobalt Strike beacon’у
Persistence Registry Run Keys / Startup Folder обеспечивалась персистентность.
TA0004: T1543.003: Create or Modify System Process: Для запуска некоторых приложений с правами SYSTEM
Privilege escalation Windows Service происходило изменение параметров уже существующих
сервисов либо создание новых.
T1548.002: Abuse Elevation Control Для обхода UAC применялись различные атаки при
Mechanism: Bypass User Account Control помощи Cobalt Strike beacon’а.
T1068: Exploitation for Privilege Escalation Для повышения привилегий использовался большой
список уязвимостей.
46 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK MITRE
TA0005: Defense evasion T1574.010: Hijack Execution Flow: Services Для запуска некоторых приложений с правами
File Permissions Weakness SYSTEM происходило изменение параметров уже
существующих сервисов.
TA0006: T1003.001: OS Credential Dumping: LSASS Дамп памяти снимался при помощи библиотеки
Credential access Memory [Link].
T1555.003: Credentials from Password Stores: Для получения паролей из браузеров использовались
Credentials from Web Browsers утилиты SharpChromium и SharpWeb.
T1558: Steal or Forge Kerberos Tickets Атака на протокол Kerberos осуществлялась при
помощи утилиты Rubeus или скрипта Invoke-Kerberoast
из Empire.
47 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK MITRE
T1087.003: Account Discovery: Email Account Извлечение паролей из браузеров при помощи утилит:
• [Link] logins
• [Link] all
TA0008: T1570: Lateral Tool Transfer Использование утилиты PsExec для бокового
Lateral movement перемещения.
T1039: Data from Network Shared Drive Conti заходили на сетевые диски организации и
вручную выгружали документы.
48 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK MITRE
TA0011: T1071.001: Application Layer Protocol: Web Взаимодействие с C2 таких утилит, как Cobalt Strike, при
Command and Control Protocols помощи протокола HTTPS.
T1486: Data Encrypted for Impact После этого загружают на все устройства, до которых
удалось дотянуться, шифровальщик и запускают его.
49 / 65
IOCS 07
[Link]
Files
VALUE DESCRIPTION
Name [Link]
MD5 6078dbad380775d01ce9cf91cbe23d7b
SHA1 d5d924a5c390946bb55f820b8444e4d9dea1958c
SHA256 00dd454af4ee062aecf81d422fcec72f6f2af12bbc816906045690e67cdf01a1
C2 mdcls[.]com/backend
Name [Link]
MD5 c720441cc3603483defcad7f2476c220
SHA1 69017682934fd66707f61c2c975ff7164e753f30
SHA256 57052ab0ae2d77543d993d8b2887987af4163a56a2bed4d678a4b4db1ac3d7f2
C2 185.174.103[.]157/push
Name [Link]
MD5 f317b6bafb5c6f4c3c9ffb967fd941b5
SHA1 509c2115bfbb20e65a08286935cfac1305894ede
SHA256 9e4763ddb6ac4377217c382cf6e61221efca0b0254074a3746ee03d3d421dabd
Name [Link]
MD5 68d3bf2c363144ec6874ab360fdda00a
SHA1 fa2f281fd4009100b2293e120997bfd7feb10c16
SHA256 ed2f501408a7a6e1a854c29c4b0bc5648a6aa8612432df829008931b3e34bf56
50 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK IOCS
Classification Lazagne
Name [Link]
MD5 1c6363248c917b9b2a0e37e547cb1bd5
SHA1 fbb59ffa0f882cc2971d72b8556bfe3b9cce060c
SHA256 d0f70fb2d9001644ba65ae71a50f5ea5ce3e0e1b2dc47ea6f2cdf132536df54a
Name [Link]
MD5 055cc4c30260884c910b383bb81cf7c8
SHA1 a3bf960f6d124d0b53608ddb0c65177d3717a22f
SHA256 92e853dd359cb3636fa165a7170498d14ef7c692d8e6545b7adea95d89fe189f
Name [Link]
MD5 790cfe1f9b1f7a1b8805f3c581aeb1c3
SHA1 d0e158d8f0d1652441374283e6fe4f7bd8e8edb6
SHA256 65090399c998948c347a1e5c223461925e68178dd94c92e9de04597493197097
Name [Link]
MD5 da26fb84c103109da7b738d0c1b0612c
SHA1 4373fefdec70547cb513be8e908997033197dc86
SHA256 5b9407df404506219bd672a33440783c5c214eefa7feb9923c6f9fded8183610
Name [Link]
MD5 01a584f26eace00ff96f6511bab5bfee
SHA1 84a594fc02731009fdf444a3e4134b1b7a928626
SHA256 54295c0679b4eecddc794b7f7210b1942347871c3e228fad22a341a30712de5c
Name [Link]
MD5 bcf121ba763f4a0c07113046e5103900
SHA1 0e36bcc07c3de7549feafeeb606d4a77dd435c71
SHA256 3febf726ffb4f4a4186571d05359d2851e52d5612c5818b2b167160d367f722c
Name encryptor
MD5 04a5b5ecf057134a96ba9beac224c672
51 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK IOCS
SHA1 731bd8b6c368007aa8b1bcfffe07d920b1b827c2
SHA256 abd011278f60b350e932c6ed3e2ee16b3e0f45d616d04e5d2fba02a57d521080
Classification Native linux x64 ELF file called "encryptor". CONTI Ransomware
Name linux64
MD5 41c4c3036bc1fdeb8d3be8e2903e83cc
SHA1 e94d0ba20b42f26f32ed7463e9bd807753fae3cc
SHA256 7aeacfa3b007c417bdebdf90232b9ebb4faf76efc4853cc49e3c0a74654d80b1
Classification Linux x64 ELF GO language coded file called "linux64". Hive ransomware
Name [Link]
MD5 9f9c2bdf45f6a9940555fd1f009701ac
SHA1 bd5b31a61969f10bada83618b27af8f3edf1cfc4
SHA256 efa0d4a79c4c971c680ef8020bb526b07a13061f4eb68ee6f5af9e42c6364bd8
Name [Link]
MD5 59e7f22d2c290336826700f05531bd30
SHA1 3b2a0d2cb8993764a042e8e6a89cbbf8a29d47d1
SHA256 f63e17ff2d3cfe75cf3bb9cf644a2a00e50aaffe45c1adf2de02d5bd0ae35b02
Name [Link]
MD5 641d7e44b87e88608443d6423937d983
SHA1 7e9f57de4eaf2fa3535c1b4f0c5fa1f33b3dd2ac
SHA256 904e0855772f56721cc157641a26bb7963651e5a45c3bb90764328b17081abd5
Name [Link]
MD5 0762764e298c369a2de8afaec5174ed9
SHA1 ec932d26a059a188af6320b8ca76ce6e609f4878
SHA256 a6cad2d0f8dc05246846d2a9618fc93b7d97681331d5826f8353e7c3a3206e86
Classification fgdump, a newer version of the pwdump tool for extracting NTLM and LanMan password hash-
es from Windows
Name [Link]
MD5 e03a74a92211229c0c6f2886aaac4c2a
SHA1 893135fe8c1d0bd9a25e7d112990f4c5f6485288
52 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK IOCS
SHA256 794a5621fda2106fcb94cbd91b6ab9567fb8383caa7f62febafcf701175f2b91
Classification bat file to run well known Active Directory query tool ([Link]) for recon
Name [Link]
MD5 b12f0933881af6f53b5ba01242acc35a
SHA1 675fc8dd389190b8ba2fb7f9ba5631b790d7cb90
SHA256 0f988e0bce8d310eb90e8c09bd6bdd765ce0d33519f0436494877f9925c3b235
Network
VALUE DESCRIPTION
Domain mdcls[.]com
IP 195.149.87[.]152
VALUE DESCRIPTION
Domain armdt[.]com
IP 195.149.87[.]179
VALUE DESCRIPTION
Domain svvtc[.]com
IP 23.183.81[.]113
VALUE DESCRIPTION
IP 185.174.103[.]157
Country US
53 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK IOCS
VALUE DESCRIPTION
IP 23.183.81[.]113
Country US
VALUE DESCRIPTION
IP 195.149.87[.]152
Country US
VALUE DESCRIPTION
IP 195.149.87[.]179
Country US
VALUE DESCRIPTION
IP 146.19.75[.]38
Natname MD
File system
Working directory:
• C:\Datop\
• C:\Intel\
54 / 65
APPENDIX 1 08
[Link]
SHA1: fd55edbf1ca249ab8a24a72c05a35663b
6a44076
{
“meta”: {
“HttpGet_Metadata”: [
“Host: svvtc[.]com”,
“Connection: close”,
“gid=”,
“Cookie”
],
“Watermark”: 426352781,
“C2Server”: “svvtc[.]com,/[Link]”,
“Proxy_AccessType”: “2 (use IE settings)”,
“version”: “4”,
“BeaconType”: “8 (HTTPS)”,
“HttpPost_Metadata”: [
“Host: [Link]”,
“Connection: close”,
“Accept-Encoding: gzip compress br”,
“Content-Type: application/x-www-form-urlencoded”,
“confirmed=”,
“__session__id=”,
“Cookie”
],
“UserAgent”: “Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/93.0.4577.82 YaBrowser/[Link] Yows-
er/2.5 Safari/537.36”,
“Port”: 5656,
“HttpPostUri”: “/naive”
},
“cnc”: [
“svvtc[.]com,/[Link]”
]
}
55 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK APPENDIX 1
SHA1: 4fd61e498bb8c6e5df247450b7304c91
8dc97dae
{
“meta”: {
“HttpGet_Metadata”: [
“Host: svvtc[.]com”,
“Connection: close”,
“gid=”,
“Cookie”
],
“Watermark”: 426352781,
“C2Server”: “svvtc[.]com,/[Link]”,
“Proxy_AccessType”: “2 (use IE settings)”,
“version”: “4”,
“BeaconType”: “8 (HTTPS)”,
“HttpPost_Metadata”: [
“Host: [Link]”,
“Connection: close”,
“Accept-Encoding: gzip compress br”,
“Content-Type: application/x-www-form-urlencoded”,
“confirmed=”,
“__session__id=”,
“Cookie”
],
“UserAgent”: “Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/93.0.4577.82 YaBrowser/[Link] Yows-
er/2.5 Safari/537.36”,
“Port”: 8080,
“HttpPostUri”: “/naive”
},
“cnc”: [
“svvtc[.]com,/[Link]”
]
}
SHA1: 70227fc9c0a6a967eae4185c3ce8d2ac449
f78da
{
“meta”: {
“HttpGet_Metadata”: [
“Host: svvtc[.]com”,
“Connection: close”,
“Accept: */*”,
“am-uid=”,
“Cookie”,
“bother=false”
],
“Watermark”: 426352781,
“C2Server”: “svvtc[.]com,/[Link]”,
“Proxy_AccessType”: “2 (use IE settings)”,
“version”: “4”,
“BeaconType”: “8 (HTTPS)”,
56 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK APPENDIX 1
“HttpPost_Metadata”: [
“Host: svvtc[.]com ”,
“Connection: close”,
“Accept-Encoding: gzip;q=1.0, identity; q=0.5, *;q=0 “,
“Content-Type: application/x-www-form-urlencoded”,
“insert=”,
“__session__id=”,
“Cookie”
],
“UserAgent”: “Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/93.0.4577.82 YaBrowser/[Link] Yows-
er/2.5 Safari/537.36”,
“Port”: 443,
“HttpPostUri”: “/networks”
},
“cnc”: [
“svvtc[.]com,/[Link]”
]
}
SHA1: ca5d5992a93697d3d60e3cf2570c1bb9072
5638d
{
“meta”: {
“HttpGet_Metadata”: [
“Host: svvtc[.]com”,
“Connection: close”,
“gid=”,
“Cookie”
],
“Watermark”: 426352781,
“C2Server”: “svvtc[.]com,/[Link]”,
“Proxy_AccessType”: “2 (use IE settings)”,
“version”: “4”,
“BeaconType”: “0 (HTTP)”,
“HttpPost_Metadata”: [
“Host: svvtc[.]com”,
“Connection: close”,
“Accept-Encoding: gzip compress br”,
“Content-Type: application/x-www-form-urlencoded”,
“confirmed=”,
“__session__id=”,
“Cookie”
],
“UserAgent”: “Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/93.0.4577.82 YaBrowser/[Link] Yows-
er/2.5 Safari/537.36”,
“Port”: 80,
“HttpPostUri”: “/naive”
},
“cnc”: [
“svvtc[.]com,/[Link]”
]
}
57 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK APPENDIX 1
SHA1: 7190c27ff13856a5a3cf1cb1c314ad921d55
bad6
{
“meta”: {
“HttpGet_Metadata”: [
“Host: svvtc[.]com”,
“Connection: close”,
“Accept: video/webm”,
“AWSALB=”,
“Cookie”,
“label=true”
],
“Watermark”: 426352781,
“C2Server”: “svvtc[.]com,/interactively”,
“Proxy_AccessType”: “2 (use IE settings)”,
“version”: “4”,
“BeaconType”: “8 (HTTPS)”,
“HttpPost_Metadata”: [
“Host: svvtc[.]com”,
“Connection: close”,
“Accept-Encoding: deflate”,
“Content-Type: application/x-www-form-urlencoded”,
“draft=”,
“__session__id=”,
“Cookie”
],
“UserAgent”: “Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/93.0.4577.82 YaBrowser/[Link] Yows-
er/2.5 Safari/537.36”,
“Port”: 4444,
“HttpPostUri”: “/e-services”
},
“cnc”: [
“svvtc[.]com,/interactively”
]
}
58 / 65
APPENDIX 2 09
[Link]
SHA1: d5d924a5c390946bb55f820b8444e4d9de
a1958c
{
“meta”: {
“Proxy_Password”: “”,
“HostHeader”: “”,
“Proxy_UserName”: “”,
“BeaconType”: “8 (HTTPS)”,
“Proxy_AccessType”: “2 (use IE settings)”,
“Proxy_HostName”: “”,
“HttpGet_Metadata”: [
“Host: mdcls[.]com”,
“Connection: close”,
“Accept: image/x-png”,
“Accept-Language: ru-RU, ru;q=0.9, en-US;q=0.8, en;q=0.7, fr;q=0.6”,
“gid=”,
“Cookie”
],
“Watermark”: 426352781,
“C2Server”: “mdcls[.]com,/backend”,
“version”: “4”,
“PipeName”: “”,
“HttpPost_Metadata”: [
“Host: mdcls[.]com”,
“Connection: close”,
“Accept-Encoding: compress gzip deflate”,
“Content-Type: application/x-www-form-urlencoded”,
“PayerID=”,
“__session__id=”,
“Cookie”
],
“UserAgent”: “Mozilla/5.0 (Windows NT 10.0; Win64; x64) Ap-
pleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36
Edg/95.0.1020.44”,
“Port”: 4747,
“HttpPostUri”: “/wish”
},
“cnc”: [
“mdcls[.]com,/backend”
]
}
59 / 65
APPENDIX 3 10
[Link]
“[Link]” : “”,
“process-inject-stub” : “”,
“[Link]” : “195.149.87[.]179,/add”,
“[Link]” : “S”,
“post-ex.spawnto_x64” : “%windir%\\sysnative\\dllhost.
exe”,
“post-ex.spawnto_x86” : “%windir%\\syswow64\\dllhost.
exe”,
“cryptoscheme” : 0,
“process-inject-transform-x64” : “”,
“process-inject-transform-x86” : “”,
“maxdns” : 0,
“process-inject-min_alloc” : 21505,
“[Link]” : “Host: armdt[.]comConnection:
close/Content-Type: application/x-www-form-urlencodednarrow=__session__
id=Cookie”,
“dns_sleep” : 0,
“ssl” : false,
“SSH_Password_Pubkey” : “”,
“[Link]” : “/attempt”,
“Proxy_UserName” : “”,
“cookieBeacon” : 1,
“CFGCaution” : 0,
“process-inject-start-rwx” : 4,
“spawto” : “”,
“SSH_Host” : “”,
“[Link]” : 1,
“SSH_Username” : “”,
“watermark” : 426352781,
“process-inject-use-rwx” : 32,
“dns_idle” : 0,
“sleeptime” : 36780,
“dns” : false,
“publickey” : “MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQ-
CkuC7zzb+qD03sCdFDp4N09uuSt4WINFCtZK1x9gfNr3R4kCwsagUPNbY7miumEFQld2PqEx-
7h5cGQt8XYfEj21zfxo4pc78jAPex+h2kPA2yTju2rR7zN7WyrXg14ArshPkvQl167dm-
mVAzdYzqu3o0cJKQhhCS+nqrlF9pkjeQIDAQABAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAA==”,
“pipename” : “”,
“SSH_Password_Plaintext” : “”,
“Proxy_Password” : “”,
“Proxy_HostName” : “”,
“host_header” : “”,
“jitter” : 35,
60 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK APPENDIX 3
“killdate” : 0,
“text_section” : 155989,
“port” : 80,
“shouldChunkPosts” : 0,
“[Link]” : “Host: armdt[.]comConnection:
close*Accept-Language: da, en-gb;q=0.8, en;q=0.7BUID=Cookiereact=false”,
“funk” : 0,
“SSH_Port” : 0,
“[Link]” : “GET”,
“proxy_type” : 2,
“user-agent” : “Mozilla/5.0 (Linux; Android 11; SM-
A515F) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.74 Mobile
Safari/537.36”
61 / 65
АРМАДА CONTI: КАМПАНИЯ ARMATTACK
Interpol и Europol
Group-IB — партнер и участник
совместных расследований
Топ-10 в APAC
Group-IB вошла в топ-10 компаний
по кибербезопасности в регионе
APAC согласно APAC CIO Outlook
Москва
Амстердам
• Европа
Дубай
• Россия
• Ближний Восток Сингапур
• Азиатско-Тихоокеанский
регион
АРМАДА CONTI: КАМПАНИЯ ARMATTACK
Экспертиза
Group-IB 600+
экспертов междуна-
родного класса
70 000+
часов реагирования на инциденты
информационной безопасности
1 300+
успешных расследований
по всему миру
19 лет
практического опыта