Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Хакеры DarkGaboon полтора года атакуют финансовые подразделения российских компаний

23/01/25

hack164-1

Группа киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC ) выявила и отследила новую APT -группировку под названием DarkGaboon. Для этой группы характерно использование вредоносного ПО Revenge RAT в сочетании с шаблонами финансовых документов, загруженными с легитимных российских ресурсов, связанных с финансовой тематикой. Целями атак становятся финансовые подразделения российских компаний, а активность группировки, по данным специалистов, прослеживается как минимум с мая 2023 года.

В середине октября 2024 года специалисты PT ESC зафиксировали целенаправленую рассылку Revenge RAT, направленную на сотрудников одного из российских банков. Атака начиналась с отправки электронного письма, содержавшего архив-приманку и сопроводительный текст на русском языке, написанный с соблюдением правил синтаксиса и пунктуации, пишет Securitylab.

Исходя из накопленного опыта, специалисты PT ESC пришли к выводу, что новая APT-группировка преследует финансовую выгоду. На это указывает наличие бухгалтерского контекста во всех вредоносных файлах, которые направлены на финансовые подразделения компаний из различных отраслей. Ранее подобная активность была замечена у другой финансово мотивированной группировки — RTM.

В ходе расследования было установлено, что аналогичная активность в отношении российских компаний прослеживается с мая 2023 года. До августа 2024 года злоумышленники использовали серверную инфраструктуру под названием «rampage», однако в октябре 2024 года они перешли на новую инфраструктуру «kilimanjaro». По мнению специалистов, причина смены инфраструктуры связана с тем, что в августе 2024 года она была скомпрометирована после публикации индикаторов компрометации ФинЦЕРТ.

Целями атак группировки DarkGaboon являются финансовые подразделения российских организаций. Это подтверждается тем, что почти половина всех загрузок образцов вредоносного ПО на публичные сервисы проверки файлов приходится на Россию. Злоумышленники подписывают вредоносный код поддельными сертификатами Х.509, якобы выпущенными на имя российских компаний, и хорошо ориентируются в особенностях русского языка, включая обсценную лексику. В ходе исследования специалисты выяснили, что среди жертв группировки оказались кредитно-финансовые учреждения, крупные торговые сети, объекты спорта и туризма, а также компании сферы услуг.

Специалисты отмечают, что DarkGaboon регулярно обновляет свои вредоносные сборки. Ежемесячно выпускается порядка десяти новых экземпляров Revenge RAT и соответствующее количество файлов-приманок. Такой подход позволил группировке более полутора лет скрытно атаковать российские компании, не прибегая к сложным методикам или редким вредоносным программам.

Кроме того, с марта 2024 года наблюдается почти двукратный рост количества ежемесячных обновлений вредоносных сборок по сравнению с 2023 годом. Это может свидетельствовать о том, что группировка не намерена останавливаться на достигнутом.

Темы:Positive TechnologiesПреступленияAPT-группы
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...