
Wprowadzenie do problemu / definicja
Grupa APT28, znana także jako Sednit lub Fancy Bear, została powiązana z nową falą operacji cyberszpiegowskich wymierzonych w ukraiński personel wojskowy. W analizowanych kampaniach napastnicy wykorzystują wieloetapowy zestaw narzędzi, w którym kluczową rolę odgrywają implant BEARDSHELL, malware SLIMAGENT oraz silnie zmodyfikowana wersja frameworka COVENANT. Celem tych działań jest długotrwałe utrzymanie dostępu do zainfekowanych systemów, dyskretne zbieranie danych i prowadzenie operacji post-exploitation przy użyciu legalnych usług chmurowych jako kanałów komunikacji.
W skrócie
- APT28 prowadzi długoterminowe operacje szpiegowskie przeciwko celom związanym z Ukrainą.
- SLIMAGENT odpowiada za keylogging, przechwytywanie schowka i wykonywanie zrzutów ekranu.
- BEARDSHELL działa jako backdoor umożliwiający wykonywanie poleceń PowerShell i komunikację C2 przez usługi chmurowe.
- Zmodyfikowany COVENANT wspiera utrzymanie dostępu i działania post-exploitation.
- Cała kampania wskazuje na powrót APT28 do bardziej zaawansowanego, własnego zaplecza narzędziowego.
Kontekst / historia
APT28 od lat pozostaje jedną z najbardziej rozpoznawalnych rosyjskich grup prowadzących operacje cyberszpiegowskie. W przeszłości była łączona z własnym arsenałem malware, takim jak XAgent czy Xtunnel, wykorzystywanym do zdalnej kontroli systemów, eksfiltracji danych i poruszania się wewnątrz sieci ofiar.
W ostatnich latach obserwowano okresowe przejście grupy na prostsze techniki, w tym kampanie phishingowe i mniej zaawansowane narzędzia. Najnowsze ustalenia sugerują jednak powrót do bardziej rozwiniętego modelu operacyjnego. Od co najmniej kwietnia 2024 roku identyfikowane są nowe próbki i działania łączące historyczne linie kodu APT28 z nowoczesnymi metodami ukrywania ruchu oraz nadużywania zaufanych platform chmurowych.
Analiza techniczna
SLIMAGENT pełni funkcję lekkiego implantu szpiegowskiego. Odpowiada za rejestrowanie aktywności użytkownika, przechwytywanie naciśnięć klawiszy, wykonywanie screenshotów i zbieranie danych ze schowka. Analiza kodu wskazuje na wyraźne podobieństwa do historycznych modułów XAgent, co sugeruje ciągłość rozwoju narzędzi APT28, a nie przypadkową zbieżność.
BEARDSHELL jest bardziej zaawansowanym komponentem wykonawczym. Implant umożliwia zdalne wykonywanie poleceń PowerShell w środowisku .NET i działa jako backdoor zapewniający operatorom kontrolę nad hostem. Szczególnie istotne jest wykorzystanie legalnej usługi przechowywania danych w chmurze jako kanału dowodzenia i kontroli. Taki model utrudnia detekcję, ponieważ ruch może przypominać zwykłą aktywność biznesową lub standardowe użycie aplikacji SaaS.
W kodzie BEARDSHELL wykryto również technikę obfuskacji typu opaque predicate. To istotny artefakt analityczny, ponieważ podobny wzorzec był wcześniej obserwowany w Xtunnel, historycznie przypisywanym APT28. Tego rodzaju podobieństwa wzmacniają atrybucję i wskazują na wspólne pochodzenie kodu lub aktywność tego samego zaplecza developerskiego.
Zmodyfikowany COVENANT pełni rolę dojrzałego narzędzia post-exploitation. Choć oryginalnie jest to publicznie dostępny framework .NET, w tej kampanii został znacząco przebudowany pod kątem operacji długoterminowych. Dodane mechanizmy komunikacji przez kolejne usługi chmurowe zwiększają redundancję i utrudniają obrońcom szybkie odcięcie operatorów od przejętego środowiska.
Cały łańcuch infekcji wskazuje na strategię dual-implant. Jeden komponent specjalizuje się w zbieraniu danych i rozpoznaniu aktywności użytkownika, a drugi odpowiada za utrzymanie zdalnej kontroli oraz wykonywanie zadań operatorskich. Takie podejście zwiększa elastyczność kampanii i ogranicza ryzyko utraty pełnych zdolności po wykryciu pojedynczego elementu infrastruktury ataku.
Konsekwencje / ryzyko
Najpoważniejszym skutkiem takich operacji jest długotrwała i trudna do wykrycia infiltracja środowisk o znaczeniu wojskowym lub rządowym. Tego typu malware może umożliwiać pozyskiwanie danych operacyjnych, danych uwierzytelniających, treści komunikacji oraz informacji o bieżącej aktywności użytkowników.
W środowiskach wojskowych ryzyko obejmuje ujawnienie planów, procedur łączności, struktur organizacyjnych oraz danych o rozmieszczeniu zasobów. Z perspektywy strategicznej choćby częściowy dostęp do takich informacji może zapewnić przeciwnikowi znaczącą przewagę wywiadowczą.
Dodatkowym problemem jest nadużywanie zaufanych usług chmurowych. W wielu organizacjach ruch do popularnych platform storage i collaboration jest domyślnie dozwolony, co pozwala kanałom C2 pozostawać niezauważonymi przez długi czas. Połączenie tego podejścia z użyciem PowerShell i środowiska .NET wpisuje się w techniki living-off-the-land, przez co aktywność napastnika może wyglądać jak legalne działania administracyjne.
Rekomendacje
Organizacje narażone na działania APT powinny wdrożyć monitoring behawioralny procesów PowerShell, .NET oraz nietypowych łańcuchów uruchomień w stacjach roboczych i serwerach. Szczególną uwagę należy zwracać na procesy inicjujące komunikację z usługami chmurowymi w sposób odbiegający od normalnego wzorca biznesowego.
Warto również rozszerzyć detekcję o korelację zdarzeń związanych z keyloggingiem, częstym wykonywaniem zrzutów ekranu, dostępem do schowka oraz tworzeniem lokalnych raportów lub archiwów z danymi użytkownika. Skuteczna obrona wymaga łączenia telemetryki endpointowej, sieciowej i tożsamościowej.
- wdrożenie ścisłej kontroli użycia PowerShell, w tym rejestrowania skryptów i ograniczeń wykonania,
- centralne logowanie zdarzeń .NET oraz monitorowanie pamięci procesów,
- segmentacja sieci środowisk wrażliwych,
- ograniczenie dostępu do usług chmurowych wyłącznie do uzasadnionych przypadków,
- regularne polowanie na zagrożenia pod kątem artefaktów związanych z APT28,
- stosowanie MFA odpornego na phishing oraz wzmacnianie ochrony punktów końcowych rozwiązaniami EDR lub XDR.
Podsumowanie
Najnowsza aktywność APT28 pokazuje, iż grupa przez cały czas rozwija umiejętności zaawansowanego cyberszpiegostwa i skutecznie łączy historyczne komponenty własnego arsenału z nowoczesnymi technikami operacyjnymi. BEARDSHELL, SLIMAGENT i zmodyfikowany COVENANT tworzą spójny ekosystem umożliwiający rozpoznanie, utrzymanie dostępu i długotrwałą eksfiltrację danych.
Dla zespołów obronnych kluczowa jest zmiana podejścia do detekcji. Legalna usługa chmurowa, PowerShell i znane frameworki administracyjne nie mogą być automatycznie traktowane jako nieszkodliwe, ponieważ w kampaniach APT coraz częściej stają się pełnoprawnymi elementami infrastruktury ataku.





