Румынские хакеры-невидимки уже 10 лет терроризируют европейские компании

Румынские хакеры-невидимки уже 10 лет терроризируют европейские компании

В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.

image

Группа киберпреступников из Румынии, известная под кодовым названием «RUBYCARP», использует известные уязвимости и методы брутфорса для взлома корпоративных сетей и серверов с целью получения финансовой выгоды. Об этом говорится в свежем отчёте компании Sysdig. В настоящее время RUBYCARP управляет ботнетом, который насчитывает более 600 заражённых серверов, работающих через частные IRC-каналы.

Исследователи обнаружили 39 вариаций полезной нагрузки ботнета RUBYCARP на базе Perl, однако лишь 8 из них обнаруживались на VirusTotal на момент выхода отчёта. Специалисты также отметили, что данная группа киберпреступников активна уже на протяжении более десяти лет.

Кроме того, в отчёте упоминается, что между RUBYCARP и APT-группой Outlaw существуют некоторые связи, хотя эти связи и являются слабыми, основываясь в первую очередь на общих тактиках, используемых их ботнетами.

Последняя вредоносная кампания RUBYCARP включала в себя целенаправленные атаки против приложений Laravel через уязвимость удалённого выполнения кода CVE-2021-3129, а также брутфорс SSH-серверов и атаки на сайты WordPress с использованием баз данных учётных записей.

После установки вредоносного ПО на заражённом сервере, оно затем подключается к C2-серверу на базе IRC и становится частью ботнета. Исследователи выявили три отдельных кластера ботнета — «Juice», «Cartier» и «Aridan», каждый из которых, вероятно, используется для разных целей.

Заражённые устройства могут использоваться для запуска распределённых атак типа «отказ в обслуживании» (DDoS), фишинга, финансового мошенничества и для майнинга криптовалют. RUBYCARP применяет майнеры NanoMiner, XMrig и собственную разработку C2Bash для добычи криптовалюты, такой как Monero, Ethereum и Ravencoin, используя вычислительные мощности жертв.

Группа также использует фишинг для кражи финансовой информации, развёртывая готовые фишинговые шаблоны на заражённых серверах. Так, в последней кампании хакеры использовали шаблоны, направленные на европейские компании, включая Swiss Bank, Nets Bank и Bring Logistics.

Несмотря на то, что RUBYCARP не является одним из крупнейших операторов ботнетов, способность группы действовать практически незаметно более десяти лет свидетельствует о высоком уровне скрытности и операционной безопасности.

Кроме управления ботнетом, Sysdig сообщает, что группа также занимается разработкой и продажей хакерских инструментов, что указывает на обширный арсенал вредоносных программ, имеющихся в их распоряжении.

Мы клонировали интересный контент!

Никаких овечек — только отборные научные факты

Размножьте знания — подпишитесь