По ту сторону двери. Исследуем атаки группы room155 - F6

Всё тайное рано или поздно становится явным. Если злоумышленники постоянно совершенствуют инструменты и меняют инфраструктуру, задача их обнаружения усложняется, но все еще не является невыполнимой. Тактики, техники и процедуры (TTPs) изменить труднее и затратнее, поэтому они часто становятся ключевым элементом в атрибуции, позволяющим аналитикам сопоставить атаки с известной кибергруппой или заключить, что появилась новая угроза.

Киберпреступную группу, отслеживаемую нами по имени room155, известную также как DarkGaboon и Vengeful Wolf, публично впервые описали в 2025 году специалисты Positive Technologies. Хотя коллеги выяснили, что злоумышленники совершали атаки на российские компании как минимум с мая 2023 года.

Итоги нашего исследования room155 на основе данных, полученных из решения F6 MXDR*, позволили:

  • увеличить ретроспективу активности группы как минимум до декабря 2022 года;
  • получить данные по целевым отраслям, которые атаковали злоумышленники;
  • раскрыть информацию об инструментах, которые ранее не указывались исследователями как использующиеся группой;
  • описать атаки room155 в мае-июне 2025 года и связанные индикаторы компрометации.

Что можно вкратце сказать об этой группе?

Злоумышленники рассылают фишинговые письма с вредоносным архивом во вложении. В архиве – вредоносное программное обеспечение (ВПО) и документ-приманка, загруженный с легитимных российских ресурсов, связанных с финансовой тематикой. В публично известных случаях в письмах распространялся либо Revenge RAT либо XWorm. В ходе исследований мы выявили и другие образцы ВПО в арсенале атакующих: Stealerium, DarkTrack, DCRat, AveMaria RAT, VenomRAT. Примеры анализа ряда семплов ВПО группы room155 мы публиковали на платформе MDP F6 (F6 Malware Detonation Platform). Образцы различных семейств ВПО были обнаружены на одних и тех же устройствах, а также использовали одни и те же домены в качестве управляющих серверов. Злоумышленники подписывают ВПО поддельными сертификатами X.509, а в названиях исполняемых файлов, тем писем и названий вложений используют омоглифы (графически одинаковые или похожие знаки, имеющие разное значение).

Основные цели room155, по итогам анализа вредоносных рассылок – финансовые организации (51%). Далее в списке – компании сферы транспорта (16%), ритейла (10%), промышленности и логистики (по 7%), строительства и ЖКХ (3%), медицины, туризма и IT (по 2%).

Почему мы называем группу room155? Сочетание «room155» злоумышленники использовали для регистрации аккаунтов почтовых сервисов, которые указывали для связи с жертвами, а позднее зарегистрировали свой домен, содержащий эту же строку.

А теперь – к подробностям.

Что скрывается за дверью?

Наше исследование группы room155 началось с обнаружения файлов, связанных с судебной темой, которые были загружены на публичную онлайн-песочницу в конце 2022 года. Чуть позже мы нашли посты на форуме, которые связали с обнаруженной активностью. Мы наблюдали, что обращения жертв не являются единичными, а, значит, угроза носит серьезный характер. Наши предположения подтвердил один из консультантов, который привел статистику результативных атак группы за 2023-2024 год (на рисунке ниже).

Рис. 1. Статистика обращений по шифровальщику группы room155

Оказалось, что злоумышленники шифруют устройства жертв с помощью шифровальщика LockBit 3 Black. Группа не имеет своего сайта утечек (DLS). Общение проходит по почте либо с помощью Tox-чата. Злоумышленники указывали следующие контакты для связи:

  • room155@proton[.]me
  • room155@tuta[.]io

Позднее они зарегистрировали свой домен room155[.]online и стали использовать почту help@room155[.]online в качестве основной.

Первое обнаружение группы room155

Специалисты F6 Threat Intelligence обнаружили, что 11 января 2023 года на платформу VirusTotal был загружен архив (MD5: 67b967e4eb8c34fe48b4c4facef16776), содержащий образец LockBit 3.0 Black и документ-приманку. Это самый ранний семпл шифровальщика, атрибутированный группе room155, который нам удалось обнаружить.

Архив имеет следующее содержимое:

  • Информация должнику.exe  (MD5: 9f06908471c2eb89ee81fb7c11278ef0) — LockBit 3.0 Black;
  • Образец жалобы в арбитражный суд.doc  (MD5: c7857e48c24bea9ed00d6270ae3dc4a5) — документ-приманка.

Данный семпл создаёт на устройстве жертвы записку о выкупе на английском языке. Последующие записки были написаны на русском языке. Скриншот записки о выкупе представлен ниже.

Рис. 2. Записка о выкупе

Контакты, указанные в записке:

  • room155@proton[.]me
  • room155@tuta[.]io

В ходе дополнительного исследования удалось обнаружить, что 15 декабря 2022 года на платформу VirusTotal был загружен архив (MD5: 061f9f6b7fa035cb2cf2c5b437686b9e), содержащий файлы, посвященные теме судов и жалоб:

  • Постановление суда от 05.12.22 г №143.exe  (MD5: 6a851b7e10b8a5b6772ba6f75fdd575d) – ВПО Stealerium, C2: hxxps://discord.com/api/webhooks/1038709348303650857/DLQdA51dlH2mWOgr-jjNC0jvu25-oWapgKwxpsqsFwOSYLm4gQOEdFE6XXg7_sReK0AB;
  • №_75476765_ОБРАЗЕЦ ЖАЛОБЫ.doc  (MD5: 111707d8ac313aa3d2e257bbbf396452) – документ-приманка.

6 февраля 2023 года на VirusTotal был загружен архив Документы.zip  (MD5: a213bc9bc768cdfbe0b6a9b5bca1eaa5), содержащий следующие файлы:

  • Оплатить до04.exe (MD5: 70d717a07a6df0db8fa222a5719c1ccd) – Revenge RAT, C2: 167.99.211.66, mydnsftp.myftp[.]biz:6996;
  • Квитанция.doc (MD5: ccbe6b85ade50d51ea4a65f2c675860d) — документ-приманка.

Хотя хэш-суммы документов-приманок, упомянутых выше (№_75476765_ОБРАЗЕЦ ЖАЛОБЫ.doc, Образец жалобы в арбитражный суд.doc, Квитанция.doc) отличаются, содержимое у них идентично (рисунок ниже).

Рис. 3. Документ-приманка

Исследуя файлы, связанные с C2 доменом mydnsftp.myftp[.]biz, мы обнаружили файл с именем «Судебное постановление от 18.12.22.exe» (MD5: 389390bf696737deedaaf10a90d407d1), который является «мегадроппером» следующих образцов ВПО:

  • Setup.exe (MD5: 0372cb4f806947727400d1937f3e8063) — Stealerium, C2: https://discord.com/api/webhooks/1038709348303650857/DLQdA51dlH2mWOgr-jjNC0jvu25-oWapgKwxpsqsFwOSYLm4gQOEdFE6XXg7_sReK0AB — использует тот же C2, что и у образца от 15 декабря 2022 (MD5: 061f9f6b7fa035cb2cf2c5b437686b9e);
  • Setup.exe (MD5: 78d3152616dedb9801ce61015324ae8a) — DarkTrack, C2: mydnsftp.myftp[.]biz, tgt55w.ddns.net;
  • Setup.exe (MD5: f9a67d8b903d4c3b27b55d1bfdd5c70c) — CryptoClipper;
  • Setup.exe (MD5: 14bc123a8209f7c21aacea4cd179fbec) — Revenge RAT, С2: mydnsftp.myftp[.]biz:8469, tgt55w.ddns.net:8469.

Позднее образцы ВПО Revenge RAT и DCRat, использующие в качестве С2 этот же домен mydnsftp.myftp.biz, были найдены на устройствах жертв группы room155, зашифрованных LockBit 3.0 Black. По указанной причине все связанные с этим C2 семплы мы относим к деятельности той же группировки.

Фишинговые рассылки

Рассылки от имени ФССП

В конце января-начале февраля 2023 года на одном из форумов появляются посты жертв атак, которые мы атрибутируем группе room155, с просьбой о расшифровке. Согласно этим сообщениям, группа рассылала письма от имени ФССП. Примеры сообщений представлены на рисунках ниже.

4 февраля 2023 года одна из жертв опубликовала пост о вредоносном письме от имени налоговой и приложила ссылки на образцы ВПО:

Специалисты F6 Threat Intelligence обнаружили похожее письмо с темой «Уведомление о задолженности», которое распространялось 13 февраля 2023 года с электронного адреса  firsov[.]sud@mail.ru (рисунок ниже).

Рис. 6. Содержимое письма

Содержимое вложенного архива:

  • №9856.doc  (MD5: fcf3ae9ac375e3355556fbab19d1db34) – документ-приманка;
  • Погасить до 30.04.ex_  (MD5: d3106dc883cde0c9e80964f324cfd4fb) – Revenge RAT, С2: mydnsftp.myftp.biz:6996.

Скриншот документа-приманки представлен на рисунке ниже.

Рис. 7. Содержимое документа-приманки №9856.doc

Рассылки «договоров» и «актов сверок»

С середины 2023 темы рассылок изменились. Также с конца августа 2023 года злоумышленники стали использовать в качестве C2 для вредоносных программ новый домен: rampage[.]myvnc[.]com.

Специалисты F6 обнаружили письмо с темой «Договор на подпись», отправленное одному из клиентов в сфере пищевой промышленности, в сентябре 2023 года.

Содержимое письма представлено на рисунке ниже.

Рис. 8. Содержимое письма

Вложение представляет собой архив с именем Договор.zip (MD5:  fc1c23ab7a8479c3c60c8d54f0ce0a7d), содержащий следующие файлы:

  • Бланк.docx(MD5: a6518e6d370406a1c9f60afcd704b084) – приманка;
  • Договор на оказание услуг № 132 от 7 сентября 2023 года.exe(MD5: ea88132defc837188b974d09f3391dc7) – Revenge RAT, C2: rampage.myvnc.com.

В конце 2023 года стали появляться посты от жертв, чьи организации были зашифрованы после запуска вредоносных вложений из писем с темами «Акт сверки» (рисунки ниже).

Как минимум с осени 2023 года злоумышленники стали использовать ВПО XWorm. Согласно следующим сообщениям на форуме (представлены на рисунках ниже), жертва была заражена XWorm и Revenge RAT:

  • 0478.tmp.exe (MD5: 9bebf6c1615cc230308ded6279949318) — XWorm, C2: rampage.myvnc.com:8404
  • Aкт cвepки взaимopacчeтoв за период09.2023 — 13.10.2023 года.exe (MD5: 9d270c40d2376950525b2b85b35f3911) – Revenge RAT, С2: rampage[.]myvnc[.]com:7997

Образец Revenge RAT закрепляется в системе с помощью модификации раздела реестра Run, создавая значение BraveUpdater.exe: HKCU\Software\Microsoft\Windows\CurrentVersion\Run\BraveUpdater.exe

Рис. 13. Изменение реестра

Стоит отметить, что создание Revenge RAT значения BraveUpdater.exe в ключе реестра Run часто использовалось группой.

Затем один из пользователей опубликовал пост о том, что 17 декабря 2023 года его организация стала жертвой этой кампании, файлы были зашифрованы с  расширением .wPJWmA6jf (рисунок ниже).

В предоставленной этим пользователем информации можно увидеть, что в атаке использовалось не только ВПО XWorm, но и AveMaria RAT. Указанные в посте семплы ВПО:

  • 0968498486.TMP.EXE (MD5: a2bd3c567dde86e5876190c9089c2902) – XWorm, С2: rampage.myvnc.com:8404;
  • AКТ CВEPКИ ВЗAИМOPACЧEТOВ ЗА ПЕРИОД 01.09.2023 — 10.11.2023 ГОДА.EXE (MD5: 36504945cb1d37a2c3f0670e264c8ca0) – Revenge RAT, C2: rampage.myvnc.com:7997;
  • DDTCHH.EXE (MD5: 56f58a85a3f0012aa0da61b371c07de6) – AveMaria RAT, C2: rampage.myvnc.com.

Образец XWorm (MD5: a2bd3c567dde86e5876190c9089c2902) подписан следующим X.509 сертификатом:

Name: Nevada Issuer: Nevada Valid From: 2023-11-20 10:51:50 Valid To: 2033-11-21 10:51:50 Thumbprint: 6D1FE810860F5C0FC96E53CE47ECBCB7D59EEAD2

В метаданных содержится следующая информация:

Copyright: Copyright (C) 2002-1995 pDtbOTn7FD3ODGs2ASbbSAvgKWEtyT9AvXR, Inc. All rights reserved. Description: Windows Runtime CallButtonsServer DLL Copmany Name: Microsoft ® JScript Diagnostics Internal Name: cmdkey.exe

5 декабря 2023 года жертва сообщила, что ее файлы были зашифрованы с расширением .Ozo6BiOmg. 7 декабря на VirusTotal был загружен, вероятно, связанный с инцидентом образец LockBit (https://www.virustotal.com/gui/file/8b78395262b3f94ff632050ac0ed379d3554ab34c12b3781995ddb74921182c2/behavior), который шифрует файлы с расширением .Ozo6BiOmg. В логах мы видим следующее.

Рис. 16. Сообщение модератора с логами с устройства жертвы

HKU\S-1-5-21-385661173-2043324440-81181591-1001\...\Run: [2868.tmp] => C:\Users\Алена\AppData\Roaming\2868.tmp.exe [190040 2023-12-02] (Nevada -> Microsoft ® JScript Diagnostics) [Файл не подписан] <==== ВНИМАНИЕ HKU\S-1-5-21-385661173-2043324440-81181591-1001\...\Run: [BraveUpdater.exe] => C:\Users\Алена\AppData\Local\Temp\Rar$EXa10640.33881\Aкт cвepки взaимopacчeтoв за период 01.09.2023 - 21.11.2023 года.exe [123128 2023-11-21] (Zabix -> JP Japanese Keyboard Layout for 106) [Файл не подписан] <==== ВНИМАНИЕ

Здесь можно заметить, что у файла 2868.tmp.exe двойное расширение, такая же подпись и Company Name, как и у образца XWorm выше. Видим значение BraveUpdater.exe в ключе реестра, использование омоглифов в «Aкт cвepки взaимopacчeтoв за период 01.09.2023 — 21.11.2023 года.exe». Признаки указывают на то, что активностью стоит одна и та же группа — room155.

На протяжении всего времени с момента обнаружения злоумышленники из room155 активно рассылали вредоносные письма с вложениями (изредка — с ссылкой), содержащими Revenge RAT, XWorm, VenomRAT или AveMaria RAT.

В названиях некоторых писем, а также вложениях, злоумышленники использовали омоглифы. С конца 2023 года группа остановилась на нескольких темах писем и использует их и в настоящий момент. Примеры обнаруженных тем писем:

  • «AКТ ЗАЧЕТA ВЗАИМНЫХ ТРEБOВАНИЙ» и варианты с различными омоглифами;
  • «Акт взаимозачета»;
  • «Запрoc на сверку взaиморacчeтoв» и варианты с различными омоглифами;
  • «Зaпpoc нa свeрку» и варианты с различными омоглифами;
  • «Свepка взаимopacчетoв» и варианты с различными омоглифами;
  • «Утoчнение пo aкту cвeрки взaимоpacчeтoв» и варианты с различными омоглифами;
  • «Взаимозачет»;
  • «Сверка»;
  • «Cчeт нa оплатy» и варианты с различными омоглифами.

Названия вложений из рассылок:

  • Aкт cвepки.cab
  • Aкт cвepки.z
  • Акт взаимозачета.cab
  • Акт взаимозачета.z
  • Взаимозачет.cab
  • Взаимозачет.z
  • Взаимозачет.zip
  • Дoкyмeнты.cab
  • Документы.rar
  • Сверка.cab
  • Счет.z

С октября 2024 года по начало июня 2025-го мы зафиксировали рассылки от room155 в разные организации. Статистика по отраслям, в которых работают компании-получатели выявленных рассылок, представлена на диаграмме ниже.

Рис. 17. Статистика по отраслям, которые атаковала группа room155

Письмо с темой «Сверка взаиморасчетов» было отправлено 30 октября 2024 года.

Рис. 18. Содержимое письма

Вложение: Aкт cвepки.z (MD5: e4b3fe40e316223441b06f8e7a605006). Содержимое вложения:

  • Акт сверки взаиморасчетов за период 01.08 — 29.10.2024 года.exe (MD5: c9ad8f950e975cecfc2e85b79326b4f4) — Revenge RAT
  • Oбpaзeц.xls (MD5: 480a10c530427a583207b22e7483faaa) — документ-приманка, использовался в нескольких вложениях.

Скриншот документа-приманки представлен ниже.

Рис. 19. Содержимое документа-приманки Oбpaзeц.xls

ВПО подписано поддельным сертификатом X.509.

Рис. 20. Сертификат и метаданные файла

Образец закрепляется в системе с помощью модификации раздела реестра Run (рисунок ниже).

Рис. 21. Изменение реестра

Revenge RAT C2:

  • kilimanjaro.cloudns.nz:8809
  • kilimanjaro.run.place:8809
  • kilimanjaro.crabdance.com:8809
  • kilimanjaro.bigmoney.biz:8809
  • kilimanjaro.theworkpc.com:8809
  • burkinafaso.duckdns.org:8809

В ноябре 2024 года злоумышленники рассылали XWorm во вложении к письму. Интересно, что в одном из писем ВПО доставлялось с помощью ссылки на облако Mail.ru (пример такого письма – на рисунке ниже). Во всех случаях доставляемый файл с XWorm был идентичным.

Рис. 22. Содержимое письма

Вложение: Взаимозачет.z (MD5: 5d59eb5b0a1158db44854acb20b1d9b2) содержит следующие файлы:

  • Aкт зaчeтa взaимныx тpeбoвaний мeждy нaшими opгaнизaциями.exe (MD5: f7476d98bea0e3acb5a572b506394f41) – XWorm;
  • Блaнк.doc – документ-приманка (MD5: 8f018fff7b47dbd3228ea7b5e452d2ef).

Конфигурация образца XWorm:

{'XWorm': {'0gTbfBA2VT8SYabvnser': [200], 'zR95seSafnbFMfQOobMd': ['kilimanjaro.run.place,kilimanjaro.crabdance.com'], 'NOWOwsuGh4BiPErJy6Dw': ['8811'], 'RPrjwxGFWVjx0olQfcJ8': ['Bg&&7Hf`Zt834Kk$nZ'], 'fQXM3eNsh6s9cpl00dHf': [''], '1UjSgSglpLHJAZIsA9Ws': ['SPAM'], 'vQkL6qLuBzUFOKumvgI2': ['USB.exe'], '23KudUgrJxN2Sv4kCj3o': ['%AppData%'], '8TUyHVLQuq1M7yA2vOO9': ['1c_updater.exe'], 'L7Ucjuf7RY5CQfNzpJ3Z': ['piM5EiSncBgETh5r']}} "8809", "8809", "8809"], "ID": "SPAM", "Mutex": "RV_MUTEX-GYuaWVCGnhpCsG"}

В ходе исследования удалось обнаружить образец VenomRAT, загруженный на VirusTotal 01.10.2024 (MD5: cb4db2c54bff1301bb0157911cf55937). ВПО подписано теми же поддельными сертификатами, что и упомянутый выше образец XWorm (MD5: f7476d98bea0e3acb5a572b506394f41).

Конфигурация семпла VenomRAT:

Install_Folder = "%AppData%" Install_File = "sputnik_updater.exe" Por_ts - null Hos_ts - null Ver_sion - Venom RAT + HVNC + Stealer + Grabber v6.0.3 In_stall - true MTX - Na2UOv6EsA4Jz1Npf Paste_bin - hxxps://pastebin.com/raw/z9G9uZ8h An_ti - true Anti_Process - false BS_OD - false Group - SPAM Server_signa_ture - ANWmmB5P6D00ML9c1nJFVdl9TX0nleiTOS+/pqyTAe4fjyABSnb4dME6Yp+5L1CZRE0tBbMTlqU8NFKsi1dNE/ZZik0LsSy1WCAhYgkZlD2vzSiYGqxnSNOuvDlxyF5gU1LUxRfIq4cJL22jPkdmrcrsIWwy0EItaFF4/aCJc2s= Server_Certificate - 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

По ссылке из конфига hxxps://pastebin.com/raw/z9G9uZ8h образец VenomRAT получает адрес управляющего сервера. В данном случае в качестве C2 используется: rampage.myvnc.com:8406 (на рисунке ниже).

Рис. 23. C2 на ресурсе Pastebin.

12 декабря 2024 года на VirusTotal был обнаружен загрузчик (MD5: d1b1aaaa2072c95dfe681b5c4426996c), который используется для загрузки AveMaria RAT (MD5: 4b053abf7ef36bbeff8afc149139b104) в память, C2: kilimanjaro.theworkpc.com.

11 февраля 2025 года системой F6 MXDR были заблокированы письма, направленные в адрес двух организаций: платежного сервиса и автодилера. Содержимое письма представлено на рисунке ниже.

Рис. 24. Содержимое письма

Вложение – файл с именем «Сверка.cab» (MD5: 4ff4a02e703c272815f6204037636876), который содержит RTF-файл для отвлечения внимания и исполняемый файл «Акт сверки взаиморасчетов по состоянию на 11.02.2025 года.pdf.exe» (MD5: befacf17753fbb9bc03101b0af02dbf9). Этот исполняемый файл – это образец Revenge RAT со следующей конфигурацией:

{"Splitter": "*-]NK[-*", "Key": "9PR^43e8~&FkArw", "Host": ["kilimanjaro.cloudns.nz", "kilimanjaro.run.place", "kilimanjaro.crabdance.com", "kilimanjaro.bigmoney.biz", "kilimanjaro.theworkpc.com", "burkinafaso.duckdns.org"], "Port": ["8809", "8809", "8809", "ID": "SPAM", "Mutex": "RV_MUTEX-GYuaWVCGnhpCsG"}

13 февраля 2025 года пользователь сообщил о письме с таким же файлом «Сверка.cab» (MD5: 4ff4a02e703c272815f6204037636876), в результате запуска которого на одном из ПК документы с определенными расширениями были зашифрованы. Также пользователь указал, что доступ был осуществлён с помощью ПО AnyDesk (рис. ниже).

Рис. 25. Сообщение пользователя на форуме

Весной 2025 года злоумышленники продолжили использовать ВПО Revenge RAT и XWorm, но изменили C2 домены: myhost[.]servepics[.]com и myhost[.]misecure[.]com. Также в последнее время группировка стала применять двойные расширения у исполняемых файлов (.pdf.scr, .pdf.exe, .xsl.scr, .xlsx.scr) и продолжила использовать разные иконки для них (документов MS Office и PDF). В ходе этой кампании злоумышленники попеременно использовали протекторы Themida и .NET Reactor.

Ранее группа room155 использовала для рассылки писем популярные российские почтовые сервисы. В весенней кампании злоумышленники отошли от использования легитимных сервисов и начали самостоятельно регистрировать домены для отправки писем:

  • bs-ku[.]ru,
  • master-22[.]ru,
  • getfugo[.]ru,
  • neo77mos[.]ru,
  • sixfinger[.]ru,
  • kgtpas[.]ru,
  • pollymaniya[.]ru,
  • proresell[.]ru,
  • tutuor-priz[.]ru,
  • bn-ki[.]ru,
  • gdferrit[.]ru,
  • orenhimtorg[.]ru,
  • zeddgfd[.]ru,
  • bl-xp[.]ru,
  • it-loms[.]ru,
  • saveye[.]ru.

Письма были отправлены якобы от имени бухгалтерии. Примеры писем – на рисунках ниже.

В одном из писем вместо вложения была ссылка на master-22[.]ru, ведущая на скачивание архива.  Содержимое письма представлено на рисунке ниже.

Рис. 30. Письмо со ссылкой на скачивание

В данной кампании образцы Revenge RAT закрепляются одинаково. Для закрепления копирует себя с исходным именем в %AppData%\Local\Temp\tmp*\Aкт cвepки взaимopacчeтoв зa пepиoд тpи мecяцa.scr и прописывает себя в раздел реестра Run, создавая значение «browsers»: HKCU\Software\Microsoft\Windows\CurrentVersion\Run\browsers.

Рис. 31. Изменение реестра

Все выявленные образцы XWorm также одинаково закрепляются, прописывают себя в раздел реестра Run, при этом создают ключ на основе своего имени, обрезая последнее расширение (пример – на рисунке ниже).

Рис. 32. Изменение реестра

Инфраструктура

Злоумышленники на протяжении всей своей активности использовали Dynamic DNS домены, образующие два непересекающихся кластера. Мы относим к группе room155 следующие домены:

Кластер 1:

Декабрь 2022 года – середина 2023 года

  • mydnsftp[.]myftp[.]biz
  • host777[.]sytes[.]net
  • tgt55w[.]ddns[.]net

Кластер 2:

Середина 2023 года – осень 2024 года

  • rampage[.]myvnc[.]com

Конец 2024 года – март 2025 года

  • kilimanjaro[.]cloudns[.]nz
  • kilimanjaro[.]run[.]place
  • kilimanjaro[.]theworkpc[.]com
  • kilimanjaro[.]bigmoney[.]biz
  • kilimanjaro[.]crabdance[.]com
  • kilimanjaro[.]dns[.]army
  • kilimanjaro.[.]hopto[.]org
  • burkinafaso[.]duckdns[.]org

С марта 2025 года по настоящее время

  • myhost[.]misecure[.]com
  • myhost[.]servepics[.]com

Группировка использовала домены tgt55w[.]ddns[.]net и mydnsftp[.]myftp[.]biz с декабря 2022 года, оба домена разрешались в 45.8.133.42. Эти домены были найдены в конфигурациях ВПО Revenge RAT и DarkTrack. Также был обнаружен семпл Revenge RAT (MD5: 004d2e20927155de98e4a4cd4a271eea), в конфигурации которого было указано три домена: tgt55w[.]ddns[.]net, mydnsftp[.]myftp[.]biz, host777[.]sytes[.]net.

Согласно данным Passive DNS, все три домена периодически разрешались на одинаковые IP-адреса.

tgt55w[.]ddns[.]net host777[.]sytes[.]net mydnsftp[.]myftp[.]biz
38.242.143.57 03.08.2023 38.242.143.57 10.08.2023 38.242.143.57 03.08.2023
157.230.30.126 30.04.2023 45.8.133.42 45.8.133.42

27.05.2023

74.86.151.167 03.08.2023
151.236.28.98 04.04.2023 108.160.166.49 08.05.2023
104.248.133.59 30.03.2023 157.230.30.126 30.04.2023
194.180.48.190 20.01.2023 103.252.115.53 26.04.2023
167.99.211.66 18.01.2023 104.248.133.59 30.03.2023
45.8.147.217 14.01.2023 108.160.172.204 23.03.2023
45.8.133.42 22.12.2022 151.236.28.98 22.02.2023
104.244.43.231 13.02.2023
69.30.25.21 13.02.2023
167.99.211.66 20.01.2023
45.8.133.42 16.12.2022

В середине 2023 года злоумышленники начали использовать новый домен: rampage[.]myvnc[.]com.

Затем они стали использовать «kilimanjaro»- домены, которые, как и домен rampage[.]myvnc[.]com, разрешались в 31.13.224.86.

31.13.224.86
kilimanjaro.bigmoney.biz 29.10.2024
kilimanjaro.crabdance.com 29.10.2024
kilimanjaro.theworkpc.com 29.10.2024
kilimanjaro.run.place 22.10.2024
burkinafaso.duckdns.org 21.10.2024
kilimanjaro.dns.army 18.10.2024
rampage.myvnc.com 03.10.2024

В марте 2025 злоумышленники начали использовать «myhost»-домены.

196.251.66.118
myhost.servepics.com 11.03.2025
myhost.misecure.com 11.03.2025
kilimanjaro.theworkpc.com 15.02.2025
myhost.servepics.com myhost.misecure.com
196.251.66.118 11.03.2025 151.236.15.36 28.03.2025
196.251.66.118 11.03.2025

Рис. 33. Граф F6 с С2-серверами

Анализ почтовых доменов

Что касается почтовых доменов, часть из них оказалась объединена SSL-сертификатом: 6a818b1de4b8bf34411f3fd15dd107c6664451f8.

Рис. 34. Данные сертификата

Этот сертификат был обнаружен на следующих доменах, использовавшихся группой room155:

  • bs-ku[.]ru
  • master-22[.]ru
  • getfugo[.]ru
  • neo77mos[.]ru
  • sixfinger[.]ru
  • pollymaniya[.]ru
  • proresell[.]ru
  • tutuor-priz[.]ru
  • bn-ki[.]ru
  • orenhimtorg[.]ru
  • zeddgfd[.]ru
  • bl-xp[.]ru
  • saveye[.]ru

На части доменов, использованных для рассылок, сертификат отсутствует, например:

  • gdferrit[.]ru
  • it-loms[.]ru
  • urusovgroup[.]ru
  • 0228[.]ru
  • tsheetbizgroup[.]ru
  • poshivodezdyopt[.]ru
  • mos-prom-service[.]ru
  • skupka-spb-1[.]ru
  • amper-spb[.]ru
  • moviepolis[.]ru
  • arvitspb[.]ru

Рис. 35. Граф F6 с почтовыми доменами

На следующих доменах была обнаружена страница «Бухгалтерия» и логин-форма, реализованная с помощью CMS Joomla:

  • tutuor-priz[.]ru
  • zeddgfd[.]ru
  • getfugo[.]ru
  • master-22[.]ru
  • bn-ki[.]ru
  • bs-ku[.]ru

Рис. 36. Страница Joomla

Причём содержимое страницы tutuor-priz[.]ru менялось. Например, 23 апреля 2025 года оно было такое, как на рисунке выше, в то время как 21 апреля страница выглядела иначе (рисунок ниже).

Рис. 37. Страница Joomla

А в июне злоумышленники использовали уже страницу «Home».

Рис. 38. Страница Joomla

Описание вредоносного ПО группы room155

Мегадроппер

Упомянутый в начале статьи файл «Судебное постановление от 18.12.22.exe» (MD5: 389390bf696737deedaaf10a90d407d1) был классифицирован нами как обфусцированный .NET дроппер, защищенный протектором Themida. Цепочка заражения: EXE дроппер -> Revenge RAT, DarkTrack RAT, CryptoClipper, Stealerium Stealer.

Дроппер после запуска создает и исполняет 4 файла: Djejga.exe, Hgmuvfd.exe, Kgnzgrpvr.exe, Lmfekeldirxz.exe, поэтому ему было присвоено условное название «Мегадроппер». Он извлекает из себя 4 сохраненных упакованных ресурса, каждый ресурс соответствует отдельной нагрузке (рисунок ниже).

Рис. 39. Ресурсы дроппера

Ниже приведен скриншот деобфусцированного псевдокода ключевых действий дроппера. Он распаковывает извлеченные ресурсы алгоритмом GZIP и добавляет их во временный каталог, откуда выполняется запуск каждой нагрузки.

Рис. 40. Деобфусцированный код дроппера

В качестве нагрузок дроппера использовались следующие ВПО:

  • Lmfekeldirxz.exe — защещенный протектором Themida образец Stealerium Stealer;
  • Djejga.exeRevenge RAT.

Конфигурация Revenge RAT:

Host: mydnsftp.myftp.biz, tgt55w.ddns.net Port: 8469, 8469 ID: c3BhbQ== CurrentMutex: RV_MUTEX-iwUnoWrUUgHRHXJ
  • Hgmuvfd.exe — защищенный протектором Themida образец Darktrack RAT.

Конфигурация Darktrack RAT:

{ "Port": 8469, "Password": "#rFKuD%", "ID": "spam", "Installation Flag": 1, "Startup Flag": 0, "Filename": "msm.exe", "HKCU Startup Name": "Microsoft Security", "Mutex": "I_AM_DTFLgyMUUf", "C2": [ [ "mydnsftp.myftp.biz", "tgt55w.ddns.net" ] ]
  • Kgnzgrpvr.exe – AutoIt-интерпретатор с зашитым в ресурсы скомпилированным AutoIt скриптом, файл классифицирован нами как CryptoClipper.

Конфигурация CryptoClipper:

BTC: 14JAynyS9hXYyJu51qFHCu23uLFLGyNTvW Ethereum: 0x965a69CbC0dd6276702B53872Fe3c51d7031f6D7 USDT: TQd3NMBp2RqFNWWTXZ8YiB844yUpCyf2Hg Doge: DE7FkgXoPH7ddxHcUqxwYucz7tAbJEkNX9 LTC: LRc1PoKqDWBgwfR7dH4CYZqL17b9N19gg1 ZCash: t1TAwg6uj9B7k9ZTQM6Ldy6siyi3hzd2rcq XMR: 43s3eTFnhZN7cfF8EUqi2dJcDFZTUAxBfP7aSNocfMuvGr6QJcFteFzdePhZdyZ2bB4mCqbptNfzMDwt8JvKgjMpS6fozFm

Revenge RAT

Revenge RAT впервые появился на арабском форуме dev-point.com в конце июня 2016 года, его бесплатно разместил пользователь с ником Napoleon. ВПО написано с использованием .NET Framework. Revenge RAT обладает возможностями кейлоггера, предоставляет доступ к рабочему столу, микрофону и веб-камере, позволяет устанавливать и запускать другие вредоносные программы. Обладает функциями файлового менеджера и редактора реестра, позволяет управлять запущенными процессами на компьютере жертвы. Также собирает информацию о системе жертвы, установленных антивирусах, IP жертвы и другие данные.

XWorm

XWorm — это вредоносное ПО, основанное на .NET, появившееся в продаже на форумах в 2022 году. После его появления в продаже был слит в паблик. XWorm обладает типичными функциональными возможностями RAT, также позволяет похищать пароли и файлы cookie из популярных браузеров, пароли из FTP-клиентов, криптокошельки. Кроме этого, у XWorm есть HVNC и возможность распространения через USB и другие возможности.

AveMaria RAT

AveMaria RAT – ВПО, которое появилось в продаже под именем WARZONE RAT в 2018 году. AveMaria написан на C++, является трояном удалённого доступа с функциями кейлоггера, стилера логинов, паролей, cookies и истории браузеров (Chrome, Firefox), данных почтовых клиентов (Outlook), FTP-клиентов (FileZilla) и токенов мессенджеров (Telegram, Discord), криптокошельков.

VenomRAT

VenomRAT – является форком публичного ВПО Quasar RAT, появившимся на форумах в 2020 году.  В него добавлена поддержка VNC, RDP и Rootkit.

Darktrack

Darktrack — это троян удаленного доступа (RAT), разработанный на языке программирования Delphi. Появился в конце 2015 года. Предоставляет типичный функционал для этого типа ВПО: файловый менеджер, доступ к веб-камере и микрофону, захват экрана. Позволяет собирать данные паролей, cookies, банковских реквизитов из браузеров (Chrome, Firefox), FTP-клиентов (FileZilla).

DCRat

DCRat (также известен как DarkCrystal RAT) — вредоносная программа, появившаяся в продаже в 2019 году. DarkCrystal написан на C# и имеет модульную структуру. DarkCrystal RAT позволяет создавать скриншоты, перехватывать нажатия клавиш и похищать различные типы данных из системы, включая содержимое буфера обмена, файлы cookie, пароли, историю браузера, данные банковских карт, а также учетные записи Telegram, Discord, Steam, FileZilla.

LockBit 3.0 Black

В июне 2022 года был создан LockBit 3.0, эта версия способна распространяться самостоятельно через локальную сеть подобно компьютерному червю. Код LockBit 3.0 очень похож на код известных программ-вымогателей BlackMatter и DarkSide. Осенью 2022 года билдер LockBit 3.0 был слит в паблик.

Заключение

Room155 является финансово-мотивированной группой, действующей с 2022 года.  Нашим специалистам удалось установить, что в атаках группа использует Revenge RAT, XWorm, Stealerium, DarkTrack, DCRat, AveMaria RAT, VenomRAT. Конечной целью атакующих является шифрование системы жертвы посредством LockBit 3.0 с последующим требованием выкупа за расшифровку. Долгое использование одной и той же инфраструктуры говорит о том, что злоумышленники успешны в проведении атак и у них не возникает потребности в ее смене.

Для защиты от подобных угроз рекомендуем:

  • всегда проверять подозрительные письма и вложения, поступающие из непроверенных источников;
  • усилить почтовую фильтрацию c акцентом на архивы с вложениями;
  • внедрить автоматический детект омоглифов в именах вложений и темах писем, так как тенденция к активному использованию подменённых букв и визуально схожих символов стремительно распространяется среди киберпреступников, что подтверждено аналитикой рассылок.

Индикаторы компрометации

Название и тип файла

MD5

Архив 061f9f6b7fa035cb2cf2c5b437686b9e
Постановление суда от 05.12.22 г №143.exe — Stealerium 6a851b7e10b8a5b6772ba6f75fdd575d
№_75476765_ОБРАЗЕЦ ЖАЛОБЫ.doc — приманка 111707d8ac313aa3d2e257bbbf396452
Документы.zip a213bc9bc768cdfbe0b6a9b5bca1eaa5
Оплатить до 30.04.exe — Revenge RAT 70d717a07a6df0db8fa222a5719c1ccd
Квитанция.doc — приманка ccbe6b85ade50d51ea4a65f2c675860d
Дроппер 389390bf696737deedaaf10a90d407d14
Stealerium 0372cb4f806947727400d1937f3e8063
DarkTrack 78d3152616dedb9801ce61015324ae8a
CryptoClipper f9a67d8b903d4c3b27b55d1bfdd5c70c
Revenge RAT 14bc123a8209f7c21aacea4cd179fbec
Акт cвeрки взаиморaсчeтoв за пeриoд 01.05 — 01.06.exe 8a3436554bae0050c046bab9c9bdc074
Архив e475b4df3462815ef3e236e9cd58455c
Акт cвeрки взаиморaсчeтoв за пeриoд 15.05 -15.06.2023 г.exe c421f736d39924daa177a4c8d72c315f
Акт cвeрки взаиморaсчeтoв за пeриoд 15.05 -15.06.2023 г.exe 004d2e20927155de98e4a4cd4a271eea
Судебное постановление от 18.12.22.exe 389390bf696737deedaaf10a90d407d1
Архив 67b967e4eb8c34fe48b4c4facef16776
Информация должнику.exe — LockBit 3 Black 9f06908471c2eb89ee81fb7c11278ef0
Образец жалобы в арбитражный суд.doc — приманка c7857e48c24bea9ed00d6270ae3dc4a5
SecurityUpdater.exe — DCRat 73bd4710de18c1f44332055aabaf5554
№9856.doc — приманка fcf3ae9ac375e3355556fbab19d1db34
Погасить до 30.04.ex_ — Revenge RAT d3106dc883cde0c9e80964f324cfd4fb
Договор.zip fc1c23ab7a8479c3c60c8d54f0ce0a7d
Бланк.docx — приманка a6518e6d370406a1c9f60afcd704b084
Договор на оказание услуг № 132 от 7 сентября 2023 года.exe — Revenge RAT ea88132defc837188b974d09f3391dc7
0478.tmp.exe — XWorm 9bebf6c1615cc230308ded6279949318
Aкт cвepки взaимopacчeтoв за период 01.09.2023 — 13.10.2023 года.exe — Revenge RAT 9d270c40d2376950525b2b85b35f3911
0968498486.TMP.EXE — XWorm a2bd3c567dde86e5876190c9089c2902
AКТ CВEPКИ ВЗAИМOPACЧEТOВ ЗА ПЕРИОД 01.09.2023 — 10.11.2023 ГОДА.EXE — Revenge RAT 36504945cb1d37a2c3f0670e264c8ca0
DDTCHH.EXE — AveMaria 56f58a85a3f0012aa0da61b371c07de6
Архив 0c8aae397ece83d40ebc0d3ebb285d59
Архив 1bc7efa9663c770cac61a55c20419763
Архив 230eb41db9d26ee8da19af13c02d946a
Архив 47742caa2dd028f87a61c7095d1917da
Архив 47d445c17658c27c58df43ab0f2500c1
Архив a7a90386013a8a7b1eb1d1dc95ed0f6a
Архив cb4214baafc421dab87cc64513cca45d
Архив d193670e7ccc229ce1bebbbb946ad5d0
Архив e0a9920aff38a564e76b10cf48540f20
Архив e4b3fe40e316223441b06f8e7a605006
Архив efa73efca375de1b486997864d16e5f3
Архив f0dac46afe6b40cc0450cd898eecaaed
Архив f994f27f4f43c19c0d5f95aac2eb1523
Архив 08216bb97e4024d039885d86fb3fe768
Акт сверки взаиморасчетовза период 01.08 — 29.10.2024 года.exe — Revenge RAT c9ad8f950e975cecfc2e85b79326b4f4
Oбpaзeц.xls — приманка 480a10c530427a583207b22e7483faaa
Взаимозачет.z — архив 5d59eb5b0a1158db44854acb20b1d9b2
Aкт зaчeтa взaимныx тpeбoвaний мeждy нaшими opгaнизaциями.exe — XWorm f7476d98bea0e3acb5a572b506394f41
VenomRAT cb4db2c54bff1301bb0157911cf55937
Загрузчик AveMaria d1b1aaaa2072c95dfe681b5c4426996c
AveMaria 4b053abf7ef36bbeff8afc149139b104
Сверка.cab 4ff4a02e703c272815f6204037636876
Акт сверки взаиморасчетов по состоянию на 11.02.2025 года.pdf.exe — Revenge RAT befacf17753fbb9bc03101b0af02dbf9
Акт сверки взаиморасчетов по состоянию на 18.11.2024 года.exe cd4a7eb424ec03389e3750ce8e6aac4f
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 25.12.2024.exe — Revenge RAT b3b9e45863ab80de64493284d658fe90
Акт сверки взаиморасчетов по состоянию на 15.01.2025.pdf.exe — Revenge RAT b119c57a54d03db58a17267b623830e5
Акт сверки взаиморасчетов по состоянию на 24.02.2025 года.pdf.exe — Revenge RAT 69c3995f3e2534efaa88c71b18359b70
Акт сверки взаимных расчетов по состоянию на 27.03.2025.exe 72608ab27099a2c5aa87c6e3ed49df89
1.zip f7d002b6c231dc8f666dcca6173ed20e
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 29.05.2025 гoдa.scr e620a93279ab81ab0bd22f22f6625ff6
Aкт cвepки взaимopacчeтoв по состоянию на 28 апреля 2025 года.pdf.scr — XWorm deaafc6addfc7c4645c576061f7c7594
Акт сверки взаиморасчетов по состоянию на 12.05.2025 года.scr — Revenge RAT dc9474121cb6a50b67c515e90467efe8
1.rar d7433fa375961d463d796294adc77361
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 20.05.2025 гoдa.scr d6fca250ec63a8ce79cef6d1f3c779ce
4866772541b5ab893dca6905ee069b119b58778daa45fb673b7361d7b27458d2 cd7417dbef73abe7b90ee0e0f42d8315
Aкт cвepки взaимopacчeтoв по состоянию на 25 апреля 2025 года.exe — XWorm c61ff165e5b0eaafd0d02c6bf5cc7a34
Акт сверки взаиморасчетов за период три месяца.pdf.exe — Revenge RAT c0866b81ba733f37ae9ebe95d929146e
Aкт cвepки взaимныx pacчeтoв пo cocтoянию нa 21.04.2025 гoдa.xsl.scr — Revenge RAT bdf2913ab8412e9bc4d307b54de6fc60
d5e9a7fb2f387155994b783e4650277c8f84c6865027ac06d8b2ca6050742139 ba4383d3b65713d0c73d207b83604438
1.zip b65029a7f009b73bbc26e0c607229f81
1.zip b0c75c8318f838a6157bc2e0287654dd
Акт сверки взаиморасчетов по состоянию на 12.05.2025 года.scr — Revenge RAT af67118c5ff90dee0ae179391d117b52
1.zip ad467dd17b66723e92c69e2959bef475
1.zip a7241abe1d1908e1384bccc22e212e0d
1.zip a6a4d03b61936f6d7789b6b74b5902d1
Акт сверки взаиморасчетов по состоянию на 12.05.2025 года.scr — Revenge RAT a437a717ab6e26f5b6b848a5a24e043d
Акт сверки взаиморасчетов по состоянию на 13.05.2025 года.pdf.scr a3976b3c6376c37f94a4d87af90189fb
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 11.06.2025 гoдa.pdf.scr a3652cebc8ae0ec570972a598ec133bc
Акт сверки взаиморасчетов по состоянию на 12.05.2025 года.exe — Revenge RAT 991266388469c81b4b146e566e6d32aa
Aкт cвepки взaимныx pacчeтoв пo cocтoянию нa 23.04.2025 гoдa.xlsx.scr — Revenge RAT 8f08915a779fc897900be01eaa970336
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 28.05.2025 гoдa.scr 8d0c0813610ab39eacb983c6b019d344
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 29.05.2025 гoдa.scr 840801dafd623e9b283aeceabb4dd5bd
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 20.05.2025 гoдa.scr 8363add8daa0ff08dc110d1b95a7ce9d
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 14.05.2025 гoдa.exe  82ecfe6e638958645015a160ad52bbe5
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 10.06.2025 гoдa.xlsx.scr 8216c6dfd7f81fc011aff73384189e93
1.zip 7edec7dad7977dc6f1a34b1ff75004de
1.zip 7e1e669b33e8d8eeecac16e7ce8e9a9d
1.zip 9ccdb005bd5e80f4a97d0f418afc75f8
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 20.05.2025 гoдa.scr 75568326a8310f5929e78cfbcf62f637
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 28.05.2025 гoдa.scr 6d96fc1bc140deceae309109f6a90dcc
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 29.05.2025 гoдa.scr 6d5b7404fb4d1642e8178042a71d863e
1.zip 6ac8cbd3e474ac59c5f10a88dfc19267
1.zip 69090148e89182e8f392ab21f7b35d87
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 29.05.2025 гoдa.scr 624acf32bfbfbbc5945b64f8113d40f3
1.zip 622610ff2580908cc254af37982049af
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 11.06.2025 гoдa.pdf.scr 57dfd3385b33177edac3bec5c26c626e
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 10.06.2025 гoдa.pdf.scr 4c5067b01964412c3c17473894314704
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 11.06.2025 гoдa.pdf.scr 4a8a2d25f6bd10ee1895aa4040d60d25
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 11.06.2025 гoдa.pdf.scr 437dbf5c3d3058231093d74e68d8eb82
Акт сверки взаиморасчетов по состоянию на 12.05.2025 года.exe — Revenge RAT 426f43b04a489b244ba025a63866fe4d
1.zip 3a46f84f57f9da198a8cafa9470cb693
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 28.05.2025 гoдa.scr 37a5b97e99c1d2c9bc5500c500c7c79b
1.zip 36efdf1c370747df8027125c15b81b0c
1.zip 324a35e2364535bedc53b807ed379abd
Aкт cвepки взaимopacчeтoв по состоянию на 28 апреля 2025 года.pdf.scr 2ff8daea615b5fede0b0b5219e618913
1.zip 1f44b48ff3382c46ca43e0466f77bb94
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 10.06.2025 гoдa.xlsx.scr 0e96188b34d328c8c6be56cfa0834b32
Aкт cвepки взaимныx pacчeтoв пo cocтoянию нa 22.04.2025 гoдa.pdf.scr — Revenge RAT 0c03d5237e53facd034b810687726e41
1.zip c954c383b723277d2e30618abc1bff5d
1.zip d52169d0b16239282dc4d860158c8624
1.zip f1e73cfc0f1a405bd0acdbcc3c709176
1.zip 6b7d49f13396066b2c58840aeae27c10
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 12.06.2025 гoдa.pdf.scr — XWorm 224ebe8420eee79b99d8eae13756670e
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 12.06.2025 гoдa.pdf.scr -XWorm 83caa65afe19715794d05b79795324c9
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 12.06.2025 гoдa.pdf.scr — XWorm 8ae2daf77349acf7a02ee625b145c66e
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 12.06.2025 гoдa.pdf.scr — XWorm ac426123b59715e698ac8ef9634b173d
1.zip 49f2512ac27775758e20e4b0f2b8425c
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 18.06.2025 гoдa.pdf.scr -XWorm 1deb7d0b24bab69d57d44f4e444c5aad
1.zip 9eb71ab9e90369da78a512de071c0cfb
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 18.06.2025 гoдa.pdf.scr 386b79fbc92600f1b9b9a38888aaf801
1.zip 0d5d3abe5a00a5147de76ec1c7c28b02
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 18.06.2025 гoдa.pdf.scr 9b7879b4d4eaf9961ac4f3b43521d367
LockBit 3 Black 0a7f8233dba3b62e1d36cba78adccf5f
LockBit 3 Black ab01f085916506cd7118f86c7b4951a4
LockBit 3 Black 4b00ffc9e16eee4009e37ee219d5da2e
msm.exe — LockBit 3 Black 8517e1a765272dfd39e93472723bb838

С2:

  • mydnsftp.myftp.biz
  • host777.sytes.net
  • tgt55w.ddns.net
  • rampage.myvnc.com
  • kilimanjaro.cloudns.nz
  • kilimanjaro.run.place
  • kilimanjaro.theworkpc.com
  • kilimanjaro.bigmoney.biz
  • kilimanjaro.crabdance.com
  • kilimanjaro.dns.army
  • kilimanjaro.hopto.org
  • burkinafaso.duckdns.org
  • myhost.misecure.com
  • myhost.servepics.com

Почтовые домены:

  • bs-ku.ru
  • master-22.ru
  • getfugo.ru
  • neo77mos.ru
  • sixfinger.ru
  • pollymaniya.ru
  • proresell.ru
  • tutuor-priz.ru
  • bn-ki.ru
  • orenhimtorg.ru
  • zeddgfd.ru
  • bl-xp.ru
  • saveye.ru
  • gdferrit.ru
  • it-loms.ru
  • urusovgroup.ru
  • 0228.ru
  • tsheetbizgroup.ru
  • poshivodezdyopt.ru
  • mos-prom-service.ru
  • skupka-spb-1.ru
  • amper-spb.ru
  • moviepolis.ru
  • arvitspb.ru
  • kn-beta.ru
  • liderrus.ru
  • mcseam.ru
  • onix126.ru
  • respect-art.ru
  • rsxs.ru
  • remonteck.ru

*FMXDR — система проактивного поиска и защиты от сложных и неизвестных киберугроз. Позволяет своевременно обнаруживать и блокировать подозрительную активность на конечных устройствах ИТ-инфраструктуры, предотвращая дальнейшее развитие атаки. Также позволяет проводить проактивный поиск угроз на основании собираемой телеметрии.