В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.
Группа киберпреступников из Румынии, известная под кодовым названием «RUBYCARP», использует известные уязвимости и методы для взлома корпоративных сетей и серверов с целью получения финансовой выгоды. Об этом говорится в компании . В настоящее время RUBYCARP управляет ботнетом, который насчитывает более 600 заражённых серверов, работающих через частные -каналы.
Исследователи обнаружили 39 вариаций полезной нагрузки ботнета RUBYCARP на базе , однако лишь 8 из них обнаруживались на VirusTotal на момент выхода отчёта. Специалисты также отметили, что данная группа киберпреступников активна уже на протяжении более десяти лет.
Кроме того, в отчёте упоминается, что между RUBYCARP и -группой Outlaw существуют некоторые связи, хотя эти связи и являются слабыми, основываясь в первую очередь на общих тактиках, используемых их ботнетами.
Последняя вредоносная кампания RUBYCARP включала в себя целенаправленные атаки против приложений Laravel через уязвимость удалённого выполнения кода а также брутфорс -серверов и атаки на сайты WordPress с использованием баз данных учётных записей.
После установки вредоносного ПО на заражённом сервере, оно затем подключается к -серверу на базе IRC и становится частью ботнета. Исследователи выявили три отдельных кластера ботнета — «Juice», «Cartier» и «Aridan», каждый из которых, вероятно, используется для разных целей.
Заражённые устройства могут использоваться для запуска распределённых атак типа «отказ в обслуживании» (DDoS), фишинга, финансового мошенничества и для майнинга криптовалют. RUBYCARP применяет майнеры NanoMiner, XMrig и собственную разработку C2Bash для добычи криптовалюты, такой как Monero, Ethereum и Ravencoin, используя вычислительные мощности жертв.
Группа также использует фишинг для кражи финансовой информации, развёртывая готовые фишинговые шаблоны на заражённых серверах. Так, в последней кампании хакеры использовали шаблоны, направленные на европейские компании, включая Swiss Bank, Nets Bank и Bring Logistics.
Несмотря на то, что RUBYCARP не является одним из крупнейших операторов ботнетов, способность группы действовать практически незаметно более десяти лет свидетельствует о высоком уровне скрытности и операционной безопасности.
Кроме управления ботнетом, Sysdig сообщает, что группа также занимается разработкой и продажей хакерских инструментов, что указывает на обширный арсенал вредоносных программ, имеющихся в их распоряжении.
Подробнее:
Группа киберпреступников из Румынии, известная под кодовым названием «RUBYCARP», использует известные уязвимости и методы для взлома корпоративных сетей и серверов с целью получения финансовой выгоды. Об этом говорится в компании . В настоящее время RUBYCARP управляет ботнетом, который насчитывает более 600 заражённых серверов, работающих через частные -каналы.
Исследователи обнаружили 39 вариаций полезной нагрузки ботнета RUBYCARP на базе , однако лишь 8 из них обнаруживались на VirusTotal на момент выхода отчёта. Специалисты также отметили, что данная группа киберпреступников активна уже на протяжении более десяти лет.
Кроме того, в отчёте упоминается, что между RUBYCARP и -группой Outlaw существуют некоторые связи, хотя эти связи и являются слабыми, основываясь в первую очередь на общих тактиках, используемых их ботнетами.
Последняя вредоносная кампания RUBYCARP включала в себя целенаправленные атаки против приложений Laravel через уязвимость удалённого выполнения кода а также брутфорс -серверов и атаки на сайты WordPress с использованием баз данных учётных записей.
После установки вредоносного ПО на заражённом сервере, оно затем подключается к -серверу на базе IRC и становится частью ботнета. Исследователи выявили три отдельных кластера ботнета — «Juice», «Cartier» и «Aridan», каждый из которых, вероятно, используется для разных целей.
Заражённые устройства могут использоваться для запуска распределённых атак типа «отказ в обслуживании» (DDoS), фишинга, финансового мошенничества и для майнинга криптовалют. RUBYCARP применяет майнеры NanoMiner, XMrig и собственную разработку C2Bash для добычи криптовалюты, такой как Monero, Ethereum и Ravencoin, используя вычислительные мощности жертв.
Группа также использует фишинг для кражи финансовой информации, развёртывая готовые фишинговые шаблоны на заражённых серверах. Так, в последней кампании хакеры использовали шаблоны, направленные на европейские компании, включая Swiss Bank, Nets Bank и Bring Logistics.
Несмотря на то, что RUBYCARP не является одним из крупнейших операторов ботнетов, способность группы действовать практически незаметно более десяти лет свидетельствует о высоком уровне скрытности и операционной безопасности.
Кроме управления ботнетом, Sysdig сообщает, что группа также занимается разработкой и продажей хакерских инструментов, что указывает на обширный арсенал вредоносных программ, имеющихся в их распоряжении.
Подробнее: