Российские компании атакует неуловимая кибергруппировка

Российские компании атакует неуловимая кибергруппировка

Российские компании атакует неуловимая кибергруппировка

С мая 2023 года финансовые подразделения российских компаний атакует ранее неизвестная группировка DarkGaboon. Её особенностью является использование вредоносной программы Revenge RAT и поддельных документов, имитирующих легитимные материалы финансовой тематики.

Активность DarkGaboon впервые привлекла внимание департамента киберразведки Positive Technologies (PT Expert Security Center) в октябре 2024 года, когда была обнаружена волна атак с использованием Revenge RAT, нацеленная на российские финансовые структуры.

Хотя первые версии этой программы появились ещё в 2018 году, исследователи выявили, что элементы инфраструктуры злоумышленников носят названия, связанные с африканской тематикой. Это позволило связать их с новой финансово мотивированной APT-группировкой, названной DarkGaboon в честь габонской гадюки, обитающей вблизи горы Килиманджаро.

В октябре 2024 года группировка атаковала один из российских банков. В филиал банка было отправлено письмо с темой «Сверка взаиморасчётов». Оно содержало грамотно составленный текст на русском языке, касающийся бухгалтерии, и архив-приманку «Акт сверка.z». В архиве находились таблица Excel, пояснительная записка и вредоносный файл, замаскированный под PDF-документ.

 

Рассылки осуществлялись с ранее скомпрометированного аккаунта Gmail. Управляющий сервер находился за пределами России и использовал адрес 31.13.224[.]86 с панелью управления Revenge RAT. Домены, связанные с инфраструктурой, формировали кластер под названием "kilimanjaro", при этом сами серверы располагались в Европе.

Вредоносная программа защищена криптером с использованием алгоритма AES и обфускацией .NET Reactor. Все образцы Revenge RAT подписаны поддельными сертификатами X.509. Для обхода эвристического анализа зловред активирует пятиминутный таймер, после чего начинается извлечение и расшифровка полезной нагрузки.

Программа закрепляется в системе через каталог автозапуска или директорию C:\Users<user>\AppData\Roaming, внося изменения в реестр Windows. После закрепления Revenge RAT собирает информацию о системе и отправляет её на управляющий сервер.

DarkGaboon регулярно обновляет свои вредоносные программы и документы-приманки, используя четыре основных шаблона с небольшими изменениями. Эта стратегия позволила долгое время оставаться незамеченными. С марта 2024 года частота обновлений увеличилась, что может указывать на рост активности группировки.

Основные жертвы DarkGaboon — российские компании. Среди пострадавших оказались банки, предприятия розничной торговли, сферы услуг, спорта и туризма.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

К ноябрю мошенники создали более 200 доменов с темой чёрной пятницы

До сезона осенних распродаж остается еще месяц, но злоумышленники уже активизировались — начали массово регистрировать сайты с упоминанием «чёрной пятницы» в названии. Такие площадки появляются каждый год с началом осени, а пик приходится на ноябрь.

По данным компании BI.ZONE, вне сезона (с января по август) создается около 100–150 таких доменов в месяц.

Но как только стартует осень, цифры растут в несколько. В сентябре 2024 года появилось 263 домена, в октябре — 780, а в ноябре — уже 2083. В этом году тенденция повторяется: если летом фиксировалось в среднем 128 новых сайтов в месяц, то в сентябре зарегистрировали 202, а в октябре — уже 278. К ноябрю число может снова превысить две тысячи.

При этом, по оценке BI.ZONE, каждый десятый сайт с упоминанием «черной пятницы» может оказаться мошенническим.

Руководитель BI.ZONE DRP Дмитрий Кирюшкин напоминает:

«Ажиотаж вокруг скидок и выгодных покупок мошенники используют каждый год. Такие сайты часто маскируются под реальные магазины — меняют в названии один символ, используют старые логотипы или небрежный дизайн. Главное правило — не вводить личные данные и данные карт, если сайт вызывает хоть малейшее сомнение».

Интересно, что в доменной зоне .ru регистрируется лишь 1–2% подобных сайтов. По словам экспертов, в России «черная пятница» не настолько популярна, как на зарубежных рынках, а часть мошенников просто предпочитает иностранные домены — их сложнее заблокировать.

В то же время специалисты Координационного центра доменов .RU/.РФ отмечают позитивную тенденцию: число фишинговых доменов, копирующих крупные российские площадки вроде Ozon, Wildberries, «Авито» и «Яндекс Маркета», снизилось на 9% по сравнению с прошлым годом.

Аналитик центра Евгений Панков рассказал, что благодаря совместной работе регистраторов и профильных организаций среднее время блокировки вредоносных доменов сократилось до 15 часов.

Однако киберпреступники смещают акцент в другую сторону — в мессенджеры. За год число фишинговых сайтов, нацеленных на кражу учетных записей в Telegram, выросло в 4,5 раза, а в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) — более чем в два раза.

Эксперты советуют пользователям быть особенно внимательными в период распродаж: проверять адрес сайта, не переходить по ссылкам из СМС и мессенджеров и не доверять слишком «щедрым» предложениям.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru