Кибератаки на бизнес в России: DarkGaboon использует фишинг и омоглифы

Кибератаки на бизнес в России: DarkGaboon использует фишинг и омоглифы

Кибератаки на бизнес в России: DarkGaboon использует фишинг и омоглифы

Исследователи из компании F6 проанализировали активность киберпреступной группы room155, также известной как DarkGaboon и Vengeful Wolf. По их данным, злоумышленники начали атаки на российские компании как минимум с декабря 2022 года — раньше, чем предполагалось ранее.

Первые публичные упоминания об этой группировке появились в 2025 году благодаря работе специалистов Positive Technologies.

Команда F6 изучила материалы на основе данных своей платформы киберразведки и выявила новые детали. В частности, удалось расширить временные рамки активности группы, уточнить список отраслей, по которым велись атаки, и описать недавние инциденты, произошедшие в мае-июне 2025 года.

Что известно о действиях room155:

Злоумышленники рассылают фишинговые письма с архивами во вложениях. Внутри — вредоносная программа и документ-приманка, часто скачанный с легитимных российских сайтов, связанных с финансовой тематикой.

Ранее фиксировались случаи распространения Revenge RAT и XWorm, но в арсенале группы есть и другие инструменты: Stealerium, DarkTrack, DCRat, AveMaria RAT, VenomRAT.

В одном и том же заражённом окружении нередко встречаются разные типы вредоносных программ, использующие одни и те же управляющие сервера. Злоумышленники подписывают вредоносные исполняемые файлы поддельными сертификатами X.509, а в названиях файлов и темах писем используют омоглифы — символы, которые выглядят похоже, но имеют разный код.

Кого атакуют:

Большинство атак room155 направлено на финансовые организации (51%). Также в списке целей — компании из сфер транспорта (16%), ретейла (10%), промышленности и логистики (по 7%), строительства и ЖКХ (3%), медицины, туризма и ИТ (по 2%).

Почему room155?

Имя «room155» исследователи взяли из названия почтовых аккаунтов, которые использовались злоумышленниками для связи с жертвами. Позже они зарегистрировали и домен с этим же сочетанием.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Появилась новая схема обмана учеников автошкол

Мошенники создают фейковые каналы автошкол и собирают с граждан оплату за обучение, а в некоторых случаях — реквизиты банковских карт. Главный признак обмана — требование внести предоплату в размере 50% на карту физического лица. При этом аферисты обещают большие скидки и давят на срочность, утверждая, что «осталось всего несколько мест».

О новой схеме сообщил телеграм-канал «Лапша Медиа» со ссылкой на одного из читателей.

После получения денег злоумышленники, как правило, перестают выходить на связь. Однако известны случаи, когда аферисты направляют жертве контакты «бухгалтера». Тот под предлогом возврата средств может запрашивать полные данные банковской карты, включая CVV-код, либо предлагать оплатить «комиссию» для перевода денег обратно.

Схема представляет собой адаптацию уже отработанных мошеннических практик, используемых ранее в отношении покупателей на маркетплейсах.

В похожих случаях злоумышленники создают поддельные сайты известных площадок и собирают оплату за несуществующие товары по заниженным ценам. Нередко при этом происходит и кража реквизитов карт.

«Платежи в автошколах осуществляются только по реквизитам юридического лица, а информация о льготных программах публикуется исключительно на официальных сайтах», — напоминает редакция «Лапша Медиа».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru