Сообщить об инциденте
Сообщить об инциденте
Стать специалистом по исследованию киберугроз на один пост

Стать специалистом по исследованию киберугроз на один пост

Стать специалистом по исследованию киберугроз на один пост
Рассказываем об экспертизе ПМ на примере новой зафиксированной активности хакерской финансово мотивированной группировки room155 (DarkGaboon, Vengeful Wolf)

Поиск следов

Одним из способов начать поиск активности какой-либо группировки является анализ публичных песочниц. Используя платформу ANY.RUN, экспертами «Перспективного мониторинга» были обнаружены образцы схожих фишинговых писем и вредоносных архивов, которые были загружены с конца сентября 2025 года.

Сэмплы фишинговых писем имели типовой заголовок и текст на русском языке:




Кроме этого, вредоносные архивы, прилагаемые к письмам, содержали идентичный документ-приманку в формате ".doc" и exe-файл, обфусцированный c помощью протектора Themida. Как часто бывает, документ-приманка имел орфографическую ошибку:



С помощью фильтров ANY.RUN нами были обнаружены схожие образцы вредоносных вложений, а также исполняемых файлов в формате ".exe":

  • Акт сверки взаиморасчетов предприятия № 193 от 7 октября 2025 года.exe
  • Акт сверки взаиморасчетов предприятия № 192 от 15 октября 2025 года.exe
  • Акт сверки взаиморасчетов предприятия № 194 от 13 октября 2025 года.exe
  • Акт сверки взаиморасчетов предприятия № 192 от 20 октября 2025 года.exe

Также в ходе исследования одного из сэмплов было выявлено, что exe-файл устанавливал соединение с ресурсами kilimanjaro.run[.]place:8811 и kilimanjaro.theworkpc[.]com:8811. Это позволило найти другие образцы, в которых также могли фигурировать определенные домены. Для этого применялся еще один тип фильтров – поиск по доменам и IP-адресам.

Анализ образцов в публичных песочницах и вендорских отчетов позволяет определить общие, но в тоже время отличительные признаки, указывающие на активность определенной группировки. В нашем случае это - room155.

Следующим шагом при фиксировании новых атак злоумышленников является более детальное изучение обнаруженных сэмплов, в частности исполняемых exe-файлов.

Так, в ходе исследования было выявлено, что атакующие продолжают использовать для маскировки иконки PDF-документов и Excel-таблиц, а также невалидные сертификаты, выпущенные под видом российского ИБ-вендора 


Также в качестве техники закрепления группировка использует запланированные задачи с целью запуска в директории %AppData%\Roaming\ копии исполняемых файлов из архива:

C:\Windows\System32\schtasks.exe /create /f /RL HIGHEST /sc minute /mo 1 /tn "wlan" /tr "C:\Users\admin\AppData\Roaming\wlan.exe"

Таким образом, более детальное исследование исполняемых файлов еще раз свидетельствует о новой активности группировки room155 и использовании RevengeRAT/XWorm.

Сетевая инфраструктура

При обнаружении новой кампании важным этапом также является анализ используемой сетевой инфраструктуры. Как ранее было указано при исследовании сэмплов, нашими специалистами было выявлено, что в качестве С2-серверов группировка использовала следующие домены:

  • kilimanjaro.theworkpc[.]com
  • burkinafaso.duckdns[.]org
  • myhost.misecure[.]com
  • kilimanjaro.run[.]place

Проверка записей passive DNS показала, что в октябре этого года атакующие из room155 изменили IP-адреса для доменов kilimanjaro.theworkpc[.]com, kilimanjaro.run[.]place и myhost.misecure[.]com


С помощью исследования pDNS можно найти другие взаимосвязи между сетевыми ресурсами. Например, IP-адреса 80.91.223[.]6 и 80.91.223[.]63 находились в одной ASN: 49581.

Идем дальше и определим ресурсы, используемые атакующими для фишинга. Благодаря whois-записям и информации на VirusTotal мы удостоверились, что room155, как и ранее, используют собственные почтовые домены:

  • tim9202[.]ru
  • fabricha[.]ru

Таким образом, выполненный нами анализ показал, что инфраструктура С2-серверов группировки room155 только расширяется:


Результатом TI-экспертизы становится:


  • Разработка детектирующей логики AM Rules 
  • Добавление собранных киберразведданных в AM TIP 
  • Загрузка индикаторов компрометации в средства защиты информации ViPNet

Индикаторы компрометации:

IP: 

80.91.223[.]6  
80.91.223[.]63  
192.121.16[.]216 
192.169.69[.]26  
196.251.66[.]118 

Domains:

kilimanjaro.theworkpc[.]com  
burkinafaso.duckdns[.]org  
myhost.misecure[.]com  
kilimanjaro[.]run[.]place
tim9202[.]ru  
fabricha[.]ru

SHA256:

RAT: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ZIP-архивы:
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Документы-приманки:

b8135b941667201747ab6fee6251ef7c369d9687f3ea5db9117c5a74b3182daf
3fb178a5dde0c1761d19b60be03d7d156e1c0da19e925a28a52cfe99b3d07ad7
3afd3772a2da1eccbf3afef2e65b1faf2b23b1d641a8ceab12ea7e385bd44478