DragonForce: эволюция программы-вымогателя и новые методы атаки

DragonForce: эволюция программы-вымогателя и новые методы атаки

DragonForce: новый этап развития программ-вымогателей и методы противодействия угрозам

Программа-вымогатель DragonForce появилась в 2023 году и быстро заняла значимое место в арсенале киберпреступников. Работая по модели Ransomware as a Service (RaaS), она предоставляет аффилированным лицам пользовательскую и гибкую инфраструктуру для проведения атак в различных сферах. От политически мотивированных действий злоумышленники перешли к масштабным финансовым вымогательствам, что сделало DragonForce заметным игроком в мире киберугроз.

Особенности и география атак DragonForce

Гибкость платформы позволила злоумышленникам адаптировать программу-вымогатель под нужды различных секторов экономики:

  • Розничная торговля
  • Финансовый сектор
  • Производственные предприятия

При этом масштабы деятельности DragonForce охватывают такие регионы, как Северная Америка, Европа и Азия, что свидетельствует о глобальном характере угрозы.

Использование законных инструментов для достижения злонамеренных целей

Аналитики безопасности отмечают, что злоумышленники часто внедряют в атаки инструменты удаленного управления, такие как Splashtop и TeamViewer. Их применение позволяет получить постоянный скрытый доступ к скомпрометированным системам, упрощая управление заражённой инфраструктурой и минимизируя риски обнаружения.

Для выявления таких атак разрабатываются специализированные пакеты поиска угроз. Они концентрируются на следующих аспектах:

  • Обнаружение несанкционированных или переименованных установок TeamViewer через анализ DNS-запросов и исключение легитимных путей
  • Анализ исполняемых файлов для разделения установочных файлов, двоичных файлов служб и приложений с целью выявления нарушений политики использования
  • Мониторинг значений реестра и аргументов командной строки, связанных с Atera Agent и AnyDesk — другими популярными инструментами удалённого доступа

Методы обеспечения сохраняемости и сокрытия активности

Злоумышленники применяют разнообразные тактики для сохранения доступа и ухода от детекции:

  • Манипуляции с папками автозагрузки и ключами реестра, где подозрительные имена и пути сигнализируют о возможном вредоносном поведении
  • Отслеживание процессов PowerShell с подозрительными параметрами — например, изменением Execution Policy, запуском в скрытом режиме и сетевой активностью
  • Мониторинг изменений UEFI bootkit через средства командной строки bcdedit для контроля конфигурации загрузки системы

Тактика уничтожения следов и предотвращения восстановления

Одной из характерных черт действий программ-вымогателей, включая DragonForce, является удаление теневых копий Windows перед шифрованием данных. Для этого злоумышленники используют команды PowerShell и vssadmin. Такой подход препятствует восстановлению информации и затрудняет расследования инцидентов.

Выводы

Программа-вымогатель DragonForce демонстрирует, как эволюция киберугроз связана с переходом к коммерчески ориентированным моделям и применением легитимных инструментов для криминальных целей. Использование RaaS-модели позволяет злоумышленникам эффективно масштабировать свои операции, а развитие методов обнаружения и мониторинга — ключ к противодействию данным атакам.

В условиях постоянно меняющихся тактик хакеров критически важно совершенствовать системы обнаружения, уделять внимание анализу поведения процессов и расширять инструментарий по мониторингу установленных программ и конфигураций системы.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: