Новости Румынские хакеры-невидимки уже 10 лет терроризируют европейские компании

NewsMaker

I'm just a script
Премиум
9,364
18
8 Ноя 2022
В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.


d0ae2jkdds8caj07ndmge579dkj7v2nj.jpg


Группа киберпреступников из Румынии, известная под кодовым названием «RUBYCARP», использует известные уязвимости и методы брутфорса для взлома корпоративных сетей и серверов с целью получения финансовой выгоды. Об этом говорится в Для просмотра ссылки Войди или Зарегистрируйся компании Sysdig . В настоящее время RUBYCARP управляет ботнетом, который насчитывает более 600 заражённых серверов, работающих через частные IRC -каналы.

Исследователи обнаружили 39 вариаций полезной нагрузки ботнета RUBYCARP на базе Perl , однако лишь 8 из них обнаруживались на VirusTotal на момент выхода отчёта. Специалисты также отметили, что данная группа киберпреступников активна уже на протяжении более десяти лет.

Кроме того, в отчёте упоминается, что между RUBYCARP и APT -группой Outlaw существуют некоторые связи, хотя эти связи и являются слабыми, основываясь в первую очередь на общих тактиках, используемых их ботнетами.

Последняя вредоносная кампания RUBYCARP включала в себя целенаправленные атаки против приложений Laravel через уязвимость удалённого выполнения кода Для просмотра ссылки Войди или Зарегистрируйся а также брутфорс SSH -серверов и атаки на сайты WordPress с использованием баз данных учётных записей.

После установки вредоносного ПО на заражённом сервере, оно затем подключается к C2 -серверу на базе IRC и становится частью ботнета. Исследователи выявили три отдельных кластера ботнета — «Juice», «Cartier» и «Aridan», каждый из которых, вероятно, используется для разных целей.

Заражённые устройства могут использоваться для запуска распределённых атак типа «отказ в обслуживании» (DDoS), фишинга, финансового мошенничества и для майнинга криптовалют. RUBYCARP применяет майнеры NanoMiner, XMrig и собственную разработку C2Bash для добычи криптовалюты, такой как Monero, Ethereum и Ravencoin, используя вычислительные мощности жертв.

Группа также использует фишинг для кражи финансовой информации, развёртывая готовые фишинговые шаблоны на заражённых серверах. Так, в последней кампании хакеры использовали шаблоны, направленные на европейские компании, включая Swiss Bank, Nets Bank и Bring Logistics.

Несмотря на то, что RUBYCARP не является одним из крупнейших операторов ботнетов, способность группы действовать практически незаметно более десяти лет свидетельствует о высоком уровне скрытности и операционной безопасности.

Кроме управления ботнетом, Sysdig сообщает, что группа также занимается разработкой и продажей хакерских инструментов, что указывает на обширный арсенал вредоносных программ, имеющихся в их распоряжении.
 
Источник новости
www.securitylab.ru

Похожие темы