Toy Ghouls: вымогатели, использующие LockBit, RedAlert и Babuk

Коротко: с января 2025 года группа вымогателей Toy Ghouls, также известная как Labooboo, целенаправленно атакует российские организации. Акторы финансово мотивированы, не разрабатывают собственных эксплойтов, а сочетают общедоступные утилиты, утечки кода и семейства известных ransomware для масштабного шифрования данных.

Кто такие Toy Ghouls и их цель

Toy Ghouls — коммерчески ориентированная киберпреступная группа, основная цель которой — получение выкупа через шифрование данных жертв. Группа действует преимущественно против российских организаций и демонстрирует способность быстро модифицировать и комбинировать общедоступные инструменты и известные ransomware-семейства для достижения своих целей.

Методы первоначального доступа и перемещения по сети

  • Часто получают доступ через компрометированную инфраструктуру подрядчиков или через государственные сервисы.
  • Широко используют RDP (Протокол удаленного рабочего стола), применяя действительные локальные и доменные учётные записи для дальнейшего движения по сети.
  • Эксплуатация небезопасных инсталляций 1С с помощью 1C-Shell позволяет выполнять команды с системными привилегиями.

Инструменты закрепления и поддержания присутствия

  • Для создания и модификации служб Windows используют NSSM (Non-Sucking Service Manager).
  • Для автоматизации вредоносных действий применяют запланированные задачи: создание SSH-туннелей, запуск управления виртуальными машинами и др.
  • Для маскировки следов удаляют файлы сеансов, очищают журналы событий Windows и удаляют промежуточные инсталляционные файлы, чтобы усложнить форензику.

Командование и контроль (C2)

Для организации C2 Toy Ghouls используют общеизвестные утилиты и методы развертывания полезной нагрузки:

  • Доставляют утилиты, в том числе OpenSSH, через msiexec.exe, certutil.exe или скрипты PowerShell, которые извлекают удалённые payload’ы.
  • Поддерживают связь через SSH-туннели и перенаправление трафика, сохраняя устойчивое подключение к командным серверам.

Разведка и сбор учётных данных

  • Сканирование сети выполняется с помощью SoftPerfect, fscan и других сканеров для выявления уязвимостей во внутренней сети.
  • Получение учётных данных: дампы памяти lsass.exe и инструменты вроде mimikatz для сбора паролей и сессионной информации.

Семейства программ-вымогателей и особенности шифрования

В операциях Toy Ghouls используются несколько известных семейств ransomware:

  • RedAlert — особенность: генерация уникального ключа для каждого файла с последующим шифрованием этим ключом; ключи затем защищаются встроенным публичным сеансовым ключом NTRU.
  • LockBit — использует Salsa20 для шифрования; дополнительно удаляет shadow copies, чтобы усложнить восстановление данных без ключа.
  • Babuk — применяется преимущественно в Linux- и ESXi-средах.

Поведенческие особенности и тактика вымогательства

Записки с требованием выкупа от Toy Ghouls выделяются фирменным, часто юмористическим стилем. В них обычно:

  • присутствует требование связаться с группой в определённый срок для переговоров об оплате;
  • упоминается угроза удвоения суммы выкупа при несоблюдении сроков;
  • заметно хорошее владение русским языком у нападавших, что свидетельствует о локализованной или русскоязычной оперативной команде.

«Требования зачастую сочетают отраслевой юмор и строгие дедлайны — это часть их психологической тактики давления на жертву.»

Пересечения с другими группами

Аналитики отмечают пересечения инфраструктуры и отдельных инструментов Toy Ghouls с хактивистской группой Head Mare. Это указывает на возможные обмены ресурсами или общие происхождение/практики среди акторов, но не исключает и независимую координацию.

Что это значит для организаций

Поведение Toy Ghouls демонстрирует несколько устоявшихся трендов в современном ландшафте угроз:

  • переход от разработки собственных exploit’ов к агрегации и модификации общедоступных инструментов и утечек кода;
  • сильный упор на оперативное использование и автоматизацию (запланированные задачи, NSSM, SSH-туннели);
  • многоуровневое шифрование и тактики, затрудняющие восстановление данных без выкупа.

Рекомендации по защите (кратко)

  • Ограничить доступ по RDP: использовать VPN, Bastion-хосты и многофакторную аутентификацию.
  • Проверить и защитить инсталляции 1С; закрыть или изолировать небезопасные конфигурации, мониторить загрузки 1C-Shell.
  • Блокировать или отслеживать подозрительную активность msiexec.exe, certutil.exe и вызовы PowerShell для загрузки удалённых payload’ов.
  • Мониторить создание и изменение служб (включая использование NSSM) и запланированные задачи.
  • Защитить процессы и память от дампов lsass.exe, ограничить привилегии и внедрить EDR/запрет на выгрузку памяти критичных процессов.
  • Организовать оффлайн-резервное копирование и сохранить копии вне досягаемости сети атакующих; не полагаться только на shadow copies.
  • Вести аудит сетевого сканирования и необычной активности (SoftPerfect, fscan и т.п.), сегментировать сеть и ограничивать lateral movement.

Вывод

Toy Ghouls (Labooboo) — пример современной вымогательской группы, использующей комбинацию доступных инструментов, известных семейств ransomware и методик сокрытия следов. Их активность подчёркивает необходимость комплексной защиты: от контроля доступа и мониторинга до готовности к инцидентам и надёжных резервных копий. Организациям, действующим в зоне повышенного интереса злоумышленников, рекомендуется оперативно внедрять описанные меры и отслеживать индикаторы компрометации.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: