Румынские хакеры уже 10 лет терроризируют европейские компании

Группа киберпреступников из Румынии, известная под кодовым названием «RUBYCARP», использует известные уязвимости и методыбрутфорсадля взлома корпоративных сетей и серверов с целью получения финансовой выгоды. Об этом говорится всвежем отчётекомпанииSysdig. В настоящее время RUBYCARP управляет ботнетом, который насчитывает более 600 заражённых серверов, работающих через частныеIRC-каналы.

Исследователи обнаружили 39 вариаций полезной нагрузки ботнета RUBYCARP на базеPerl, однако лишь 8 из них обнаруживались на VirusTotal на момент выхода отчёта. Securitylab отмечает, что данная группа киберпреступников активна уже на протяжении более десяти лет.

Кроме того, в отчёте упоминается, что между RUBYCARP иAPT-группой Outlaw существуют некоторые связи, хотя эти связи и являются слабыми, основываясь в первую очередь на общих тактиках, используемых их ботнетами.

Последняя вредоносная кампания RUBYCARP включала в себя целенаправленные атаки против приложений Laravel через уязвимость удалённого выполнения кодаCVE-2021-3129,а также брутфорсSSH-серверов и атаки на сайты WordPress с использованием баз данных учётных записей.

После установки вредоносного ПО на заражённом сервере, оно затем подключается кC2-серверу на базе IRC и становится частью ботнета. Исследователи выявили три отдельных кластера ботнета — «Juice», «Cartier» и «Aridan», каждый из которых, вероятно, используется для разных целей.

Заражённые устройства могут использоваться для запуска распределённых атак типа «отказ в обслуживании» (DDoS), фишинга, финансового мошенничества и для майнинга криптовалют. RUBYCARP применяет майнеры NanoMiner, XMrig и собственную разработку C2Bash для добычи криптовалюты, такой как Monero, Ethereum и Ravencoin, используя вычислительные мощности жертв.

Группа также использует фишинг для кражи финансовой информации, развёртывая готовые фишинговые шаблоны на заражённых серверах. Так, в последней кампании хакеры использовали шаблоны, направленные на европейские компании, включая Swiss Bank, Nets Bank и Bring Logistics.

Несмотря на то, что RUBYCARP не является одним из крупнейших операторов ботнетов, способность группы действовать практически незаметно более десяти лет свидетельствует о высоком уровне скрытности и операционной безопасности.

Кроме управления ботнетом, Sysdig сообщает, что группа также занимается разработкой и продажей хакерских инструментов, что указывает на обширный арсенал вредоносных программ, имеющихся в их распоряжении.