Кратко: По результатам последнего анализа, группировка GoldenEye Dog (APT-Q-27) провела серию атак, в которых использовала хранилища Amazon Web Services (AWS) S3 для доставки вредоносных компонентов. Исследование показывает продуманную методологию развёртывания, ориентированную на обход средств обнаружения и устойчивое закрепление в системах жертв. Атаки стартовали с загрузки полезных нагрузок из публичных и/или приватных бакетов AWS S3. При запуске вредоносное ПО последовательно проверяет окружение жертвы, в частности записи реестра, на предмет признаков виртуализации. Это позволяет злоумышленникам отсеивать виртуальные машины и избегать анализа в исследовательских средах. «Вредоносное ПО специально проверяет наличие имен виртуальных машин, таких как «vmware», «virtual», «vbox», «qemu» и «xen».» Ключевые элементы методики: В образец вредоносного ПО встроены зашифрованные адреса управления (C&C), которые выбираются динамически в зависимости от сетевых условий и стратегий для предотвращ
GoldenEye Dog (APT‑Q‑27): атаки через AWS S3 и скрытый шелл‑код
11 декабря 202511 дек 2025
4
3 мин