Анализ угроз группы ROOM155: финансовые атаки и современные RAT-эксплойты

Анализ угроз группы ROOM155: финансовые атаки и современные RAT-эксплойты

Источник: www.f6.ru

С момента своего появления в 2022 году группа ROOM155, также известная под именами DarkGaboon и Vengeful Wolf, успела занять значительное место среди наиболее активных киберпреступных организаций. Их основная цель — российские секторы экономики, особенно финансовый сектор. Используя сложные методы атак, злоумышленники успешно обходят классические механизмы защиты и наносят ощутимый урон своим жертвам.

Методы и инструментарий атак

ROOM155 известна своими изощренными фишинговыми кампаниями, которые включают рассылку вредоносных вложений. Это могут быть:

  • архивы с вредоносным ПО;
  • документы, маскирующиеся под официальные файлы;
  • исполняемые файлы с двойными расширениями, например, .pdf.scr и .xlsx.scr, что усложняет их идентификацию.

Среди используемых вредоносных программ выделяются:

  • Revenge RAT — мощный инструмент для удалённого управления;
  • XWorm;
  • Avemaria RAT;
  • Darktrack;
  • DCRAT;
  • Venomrat.

Эти вредоносные программы рассылаются через электронную почту и предназначены для обмана пользователей с целью запуска зараженных файлов.

Инфраструктура и технические особенности

Группа использует разветвлённую сеть серверов управления (C2), среди которых выделяется rampage.myvnc.com, являющийся с середины 2023 года ключевой платформой для размещения различных видов вредоносного ПО.

Примеры вредоносных файлов включают, но не ограничиваются файлом 0968498486.TMP.EXE (XWorm). Кроме того, злоумышленники используют уязвимости в легитимных финансовых ресурсах для привлечения жертв, что повышает вероятность успешного проникновения.

Важно отметить использование техники маскировки исполняемых файлов посредством двойных расширений и динамического DNS, что свидетельствует о высокой сложности и адаптивности их инфраструктуры. Общие конфигурации вредоносных программ при этом позволяют централизованно управлять операциями.

Цели атак и последствия

ROOM155 преимущественно атакует:

  • финансовые организации (51% всех атак);
  • транспорт;
  • розничную торговлю;
  • промышленный сектор.

Основная тактика заключается в шифровании файлов жертв с помощью версии Lockbit 3.0 и выдвижении требований о выкупе, что демонстрирует структурированный и настойчивый подход к киберпреступной деятельности. Зашифрованные файлы обычно имеют уникальные расширения, связанные с деятельностью группы, что свидетельствует о постоянном развитии и расширении функционала вредоносных инструментов.

Механизмы сохранения и маскировки

Для обеспечения устойчивости вредоносного ПО в системе злоумышленники применяют следующие методы:

  • изменения в реестре Windows для автономного перезапуска после перезагрузки;
  • использование поддельных сертификатов X.509 для подписания вредоносных файлов, что повышает их легитимность и усложняет обнаружение;
  • регистрация доменов для сокрытия происхождения атак.

Кроме того, инструменты, такие как Revenge RAT, обладают широким функционалом, включающим фильтрацию данных, доступ к веб-камерам и микрофонам, управление процессами, сбор нажатий клавиш и извлечение конфиденциальной информации из браузеров.

Итоги

Группа ROOM155 является примером современного финансово мотивированного киберпреступника, который использует передовые технологии, устойчивую инфраструктуру и разнообразные вредоносные инструменты для систематического эксплуатирования организаций. Такое сочетание опасных практик требует от компаний постоянной бдительности и внедрения передовых систем обнаружения и реагирования на угрозы.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: