Positive Technologies
PT Expert Security Center

DarkGaboon
Российские компании атакует ранее не известная APT-группировка, остававшаяся незамеченной более полутора лет

DarkGaboon
Российские компании атакует ранее не известная APT-группировка, остававшаяся незамеченной более полутора лет

Автор:

Казаков Виктор

Казаков Виктор

Ведущий специалист группы киберразведки TI-департамента экспертного центра безопасности Positive Technologies

Ключевые моменты

  • DarkGaboon оставалась незамеченной более полутора лет: злоумышленники атакуют российские организации как минимум с мая 2023 года. Атаки нацелены на финансовые подразделения компаний.
  • Группировка использует Revenge RAT и шаблоны документов, загруженные с легитимных российских ресурсов, посвященных финансовой тематике.
  • DarkGaboon подписывает вредоносный код поддельными сертификатами X.509, якобы выпущенными на имя российских компаний.
  • DarkGaboon использует омоглифы в названиях вредоносных семплов.
  • Группировка хорошо ориентируется в особенностях названий российских документов, а также знакома с русскоязычной лексикой.

Введение

В середине октября 2024 года департамент киберразведки экспертного центра безопасности Positive Technologies (PT Expert Security Center) зафиксировал таргетированную рассылку Revenge RAT, нацеленную на сотрудников финансовых подразделений российских компаний. Особое внимание привлекли необычные африканские названия управляющей инфраструктуры злоумышленников. Углубившись в исследование, мы выявили и отследили новую, ранее не описанную APT-группировку, атакующую российские компании как минимум с мая 2023 года. В связи с использованием африканских названий, регулярными обновлениями семплов и приманок, «пятнистостью» названий вредоносных файлов и продолжительной скрытностью в киберпространстве мы назвали группировку DarkGaboon — в честь африканской габонской гадюки, которую можно встретить в окрестностях стратовулкана Килиманджаро.

Первая обнаруженная атака

В октябре 2024 года внутренние системы киберразведки PT Expert Security Center зафиксировали атаку группировки DarkGaboon, нацеленную на один из российских банков. На корпоративный адрес одного из региональных филиалов российского банка было отправлено электронное письмо с заголовком «Сверка взаиморасчетов», содержащее грамотный с точки зрения синтаксиса и пунктуации сопроводительный текст на русском языке, посвященный бухгалтерским вопросам, и архив-приманку «Акт сверка.z». Вложенный архив содержал:

  • чистый шаблон документа Microsoft Excel, скачанный с одного из российских тематических ресурсов;
  • пояснительную записку на русском языке, побуждающую открывать файлы непременно на компьютере;
  • вредоносную нагрузку в виде защищенного протектором .NET Reactor файла Revenge RAT, использующего значок PDF-документа.
Рисунок 1. Вредоносное письмо

Рисунок 1. Вредоносное письмо

Рисунок 2. Содержимое вредоносного ZIP-архива

Рисунок 2. Содержимое вредоносного ZIP-архива

Рисунок 3. Пояснительная записка атакующих

Рисунок 3. Пояснительная записка атакующих

Рисунок 4. Документ-приманка Microsoft Excel

Рисунок 4. Документ-приманка Microsoft Excel

Для отправки вредоносного письма группировка DarkGaboon использовала украденный адрес электронной почты nina.romanenko.1985@mail[.]ru, ранее скомпрометированный путем заражения компьютера владельца стилером. В день атаки после успешной отправки нескольких семплов Revenge RAT электронный адрес был заблокирован провайдером сервиса электронной почты.

Рисунок 5. Подтверждение факта взлома эл. почты

Рисунок 5. Подтверждение факта взлома эл. почты

В качестве управляющей инфраструктуры использовались расположенный за пределами России Windows-узел 31.13.224[.]86 с панелью управления Revenge RAT и Dynamic DNS домены с африканскими названиями kilimanjaro.run[.]place и kilimanjaro.cloudns[.]nz.

Анализ сетевой инфраструктуры

Поводом для более глубокого изучения выявленной атаки послужила группа из 11 семплов Revenge RAT и связанных с ними 8 управляющих Dynamic DNS доменов, привлекшие наше внимание названием кластера — kilimanjaro. На момент обнаружения угрозы и ее исследования (21.10.2024) все 8 Dynamic DNS доменов были делегированы одному расположенному на территории Болгарии серверу.

31.13.224.86

kilimanjaro.cloudns.nz
kilimanjaro.run.place
kilimanjaro.theworkpc.com
kilimanjaro.bigmoney.biz
kilimanjaro.crabdance.com
kilimanjaro.dns.army
kilimanjaro.hopto.org
burkinafaso.duckdns.org

В результате комплексного исследования обнаруженных семплов и управляющей инфраструктуры кластера kilimanjaro нам удалось установить, что за ними стоит одна группировка, аналогичная активность которой в отношении российских компаний прослеживается как минимум с мая 2023 года. Однако, в отличие от октября 2024 года, ранее в качестве управляющей инфраструктуры использовался один Dynamic DNS домен и группа сменяющихся в среднем один раз в месяц управляющих серверов, расположенных за пределами России (кластер rampage).

rampage.myvnc.com

31.13.224.86    (03.10.2024, Болгария)
91.92.255.100   (12.01.2024, Болгария)
94.156.71.238   (09.11.2023, Болгария)
94.156.161.83   (13.10.2023, Италия)
77.91.73.70     (04.10.2023, Германия)
65.108.20.198   (27.09.2023, Германия)
193.235.147.38  (18.09.2023, Нидерланды)
62.233.57.160   (21.08.2023, Чехия)

Данные PDNS расположенного на территории Болгарии сервера с IP-адресом 31.13.224[.]86 прямо указывают на делегирование ему доменов из кластеров rampage и kilimanjaro с разницей во времени в одну неделю.

Несколько схожих по названиям, способу доставки и сопутствующим файлам-приманкам семплов Revenge RAT из арсенала DarkGaboon, скомпилированных еще летом 2024-го, но использованных в атаках только осенью, столкнулись с указанным «переходным периодом» в жизни инфраструктуры группировки: при обращении к управляющему центру на старом домене rampage.myvnc[.]com семплы подключались к новому болгарскому серверу с IP-адресом 31.13.224[.]86, одновременно закрепленному за группой новых Dynamic DNS доменов из кластера kilimanjaro (фиолетовый цвет на общей схеме).

Кроме того, использование кластеров управляющей вредоносной инфраструктуры rampage и kilimanjaro одной группировкой подтверждается тем, что соответствующие им семплы Revenge RAT имеют схожие названия и используют одинаковые способы доставки, сопутствующие файлы-приманки и поддельные сертификаты X.509 (зеленый цвет на общей схеме). 

Рисунок 6. Сертификат X.509

Рисунок 6. Сертификат X.509

X.509 Cert Serial Number: 07 B9 4D C8 74 2A 0B 40 B3 AD BB 5B A9 DA 9F 8D
X.509 Cert Subject: Moscow Z LLC

# кластер rampage (rampage.myvnc.com)
# компиляция семплов — февраль 2024

SHA256: 3f2bfc1de05e2fe4dcd0ee353ac2cf2ea6821429297d95a18dd9071500e2bd65

SHA256: f44aa6ba6f076525f0a1d7cabf354d61da6303c33ddefd81538214b585ede69d

SHA256: c6e9096a68fa763292e35badb3cb5a3d52b7689506dc236441373ecffaa6076f

# кластер kilimanjaro (kilimanjaro.*, 31.13.224.86)
# компиляция семпла — октябрь 2024

SHA256: c6150579a9208a1a276639799cc9c6b6021f6cca3b30c2d2d1c67fd4ffd353a9

Также удалось обнаружить общую заметку на pastebin.com, к которой за дополнительной информацией об управляющей инфраструктуре обращались семплы, использованные в атаках 2023 и 2024 годов (синий цвет на общей схеме).

SHA256: 9905eb3f141031643936add68fbf3e2f49562fcfb6d3271659c70984cdfa17c7
# компиляция — июнь 2024

SHA256: d62c20b5fe9e2a633943a0b3832d465ac0bf327b381955b1a0930063ac68b051 
# компиляция — июнь 2023
Рисунок 7. Запись на pastebin.com

Рисунок 7. Запись на pastebin.com

Не остается сомнений, что за атаками 2023 и 2024 годов с использованием управляющей инфраструктуры кластеров kilimanjaro и rampage стоит одна и та же группировка — DarkGaboon. «Переходный период» и смена инфраструктуры осенью 2024-го связаны с тем, что, несмотря на то, что долгое время группировка оставалась в тени и обходила радары средств киберразведки, в августе 2024 года использование кластера rampage стало ненадежным и неэффективным для злоумышленников в связи с его попаданием в фиды с индикаторами компрометации от FinCERT. Полагаем, именно этим обусловлена резкая смена управляющего Dynamic DNS домена из кластера rampage и его замена целой группой приемников из кластера kilimanjaro, а также ошибки, допущенные группировкой DarkGaboon в спешке, которые позволили идентифицировать связь указанных кластеров.

Рисунок 8. Связь атак 2023 и 2024 годов

Рисунок 8. Связь атак 2023 и 2024 годов

Рисунок 9. Сетевая инфраструктура группировки

Рисунок 9. Сетевая инфраструктура группировки

В ходе исследования мы также обнаружили, что все управляющие Dynamic DNS домены группировки DarkGaboon зарегистрированы с использованием интернет-сервиса пакетной регистрации подобных доменов, фигурирующего во многих обучающих видео по использованию Revenge RAT.

Анализ вредоносного программного обеспечения

В атаках группировки DarkGaboon, обнаруженных нами в ходе исследования, в качестве полезной нагрузки использовались защищенные криптером сборки с инкапсулированными семплами Revenge RAT и DLL-файлами с RunPE-методами, зашифрованными алгоритмом AES.

Первым эшелоном защиты от обнаружения выступает обфускация вредоносного кода протектором .NET Reactor с использованием следующих техник:

  • control flow;
  • anti-ildasm;
  • rename;
  • namespace obfuscation;
  • mutation;
  • method protection;
  • proxy calls.
Рисунок 10. Обфусцированный код с .NET Reactor watermark

Рисунок 10. Обфусцированный код с .NET Reactor watermark

Используемые для разрешения IP-адреса управляющего сервера Dynamic DNS домены и нестандартные сетевые порты прописываются непосредственно в модифицированные криптером сборки при их компиляции.

Рисунок 11. Деобфусцированный код с С2 Dynamic DNS доменом

Рисунок 11. Деобфусцированный код с С2 Dynamic DNS доменом

Для обхода эвристического анализа активируется пятиминутный таймер: по истечении времени запускаются экстракция и расшифровка полезной нагрузки. Функция Broodje_Mexicano («мексиканский сэндвич») извлекает два инкапсулированных в сборку объекта (array и array2), являющихся массивами байтов, и вместе с прописанными в коде ключом и солью передает их на AES-дешифровку в функцию _GetFunctions.

Рисунок 12. Экстракция полезной нагрузки

Рисунок 12. Экстракция полезной нагрузки

Рисунок 13. AES-расшифровка полезной нагрузки

Рисунок 13. AES-расшифровка полезной нагрузки

Массив байтов array является зашифрованным семплом Revenge RAT, array2 — зашифрованным DLL-файлом с RunPE-методами инжектирования вредоносного кода в легитимные процессы Windows, обеспечивающим дополнительную защиту от обнаружения и повышение привилегий в зараженной системе. 

После экстракции и запуска семплы Revenge RAT закрепляются в зараженной системе одним из способов: путем саморепликации в директорию автозапуска либо путем саморепликации в директорию C:\Users\<user>\AppData\Roaming и создания в директории автозапуска LNK-файла, использующего значок PDF.

C:\Users\<user>\AppData\Roaming\Microsoft\Windows\StartMenu\Programs\Startup\<filename>.lnk
Рисунок 14. LNK-файл для закрепления в системе

Рисунок 14. LNK-файл для закрепления в системе

В обоих случаях модификации подвергаются ключи реестра Windows, отвечающие за автозапуск программ при включении операционной системы.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

Закрепившись в системе, семплы Revenge RAT собирают сведения об оборудовании и программном обеспечении с использованием следующих методов:

  • GetHardDiskSerialNumber (серийный номер жесткого диска);
  • GetAV (установленные средства антивирусной защиты);
  • GetCpu (информация о процессоре);
  • GetCamera (информация о веб-камере);
  • GetSystem (информация об операционной системе);
  • GetIp (текущий IP-адрес);
  • GetActiveWindow (текущее активное окно).

Собранная информация о зараженном узле, закодированная в Base64, передается на нестандартный сетевой порт управляющего сервера в ожидании команд и подключений операторов.

Рисунок 15. Закодированная информация о зараженной системе

Рисунок 15. Закодированная информация о зараженной системе

В качестве управляющих серверов DarkGaboon использует расположенные за пределами России Windows-узлы с панелью управления Revenge RAT, управляемые через RDP-подключение с учетной записью Administrator.

Рисунок 16. RDP-интерфейс С2-сервера группировки

Рисунок 16. RDP-интерфейс С2-сервера группировки

В рамках исследования этой киберугрозы нам удалось выявить 369 уникальных файлов, связанных с инфраструктурой группировки DarkGaboon, из которых:

  • 51% (189) являются исполняемыми файлами Revenge RAT. 
  • 33% (122) являются архивами-приманками.
  • 12% (43) являются документами-приманками Microsoft Office.
  • 4% (15) являются LNK-файлами для закрепления в зараженной системе.

Рисунок 17. Используемые группировкой файлы

DarkGaboon проявляют стабильность в обновлении используемых комплектов файлов, ежемесячно выпуская в свет в среднем около 10 новых вредоносных сборок с Revenge RAT и пропорциональное им количество файлов-приманок. Подобная «змеиная» дисциплина и регулярное «сбрасывание старой шкуры» позволили группировке более полутора лет скрытно атаковать российские компании, не прибегая к использованию изощренных методик и редкого вредоносного программного обеспечения. Более того, с марта 2024 года отмечается почти двукратный рост (по сравнению с 2023-м) ежемесячных обновлений сборок с Revenge RAT, что может говорить о наращивании группировкой наступательного арсенала и увеличении ландшафта атак на российские компании.

Рисунок 18. Динамика модификации семплов Revenge RAT и файлов-приманок

Ландшафт атак

Почти половина всех загрузок семплов на публичные сервисы проверки файлов приходится на Россию, что в совокупности с другими артефактами (о которых речь пойдет в следующем разделе) указывает на явную направленность атак DarkGaboon на российские компании. В ходе исследования мы идентифицировали и уведомили жертв группировки, среди которых:

  • учреждения кредитно-финансовой сферы;
  • крупные торговые сети;
  • объекты спорта и туризма;
  • компании сферы услуг.

Рисунок 19. География загрузок семплов Revenge RAT в онлайн-песочницы

Артефакты

В процессе исследования вредоносного арсенала группировки DarkGaboon удалось выявить ряд артефактов, выделяющих ее на общем фоне всей киберактивности с использованием Revenge RAT:

1.    Пробел в написании слова «прикрепленном». Полагаем, что ошибка возникла при наборе текста вручную, так как онлайн-переводчики не допускают подобной описки.

Рисунок 20. Вредоносное письмо

Рисунок 20. Вредоносное письмо

2.    Все 43 вариации документов-приманок Microsoft Office сгенерированы путем незначительных модификаций 4 шаблонов документов, скачанных с российских интернет-ресурсов финансовой направленности. Вероятно, этот прием используется в целях изменения хеш-сумм файлов-приманок и избегания обнаружения атак по признаку использования одних и тех же приманок, ранее попавших в антивирусные базы.

Рисунок 21. Источник шаблона одного из документов-приманок Microsoft Office

Рисунок 21. Источник шаблона одного из документов-приманок Microsoft Office

Рисунок 22. Источник шаблона одного из документов-приманок Microsoft Office

Рисунок 22. Источник шаблона одного из документов-приманок Microsoft Office

Рисунок 23. Источник шаблона одного из документов-приманок Microsoft Office

Рисунок 23. Источник шаблона одного из документов-приманок Microsoft Office

3.    Подавляющее большинство обнаруженных семплов имеет русскоязычные названия, связанные с бухгалтерской отчетностью.

Aкт cвepки взaимopacчeтoв за периoд  01.11.2023 - 29.12.2023 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд  01.12.2023 - 08.02.2024 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд  01.12.2023 - 12.02.2024 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд  01.12.2023 - 22.02.2024 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд  01.12.2023 - 28.02.2024 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд  01.12.2023 - 29.12.2023 гoдa.exe
Aкт cвepки взaимopacчeтoв за периoд  01.12.2023 - 29.12.2023 гoдa.vexe
Aкт cвеpки взaимopaсчeтов за пepиoд 01.12.2023 - 01.04.2024 гoдa.exe
Aкт cвеpки взaимopaсчeтов за пepиoд 01.12.2023 - 08.04.2024 гoдa.exe
Aкт cвеpки взaимopaсчeтов за пepиoд 01.12.2023 - 12.04.2024 гoдa.exe
Aкт cвеpки взaимopaсчeтов за пepиoд 01.12.2023 - 16.04.2024 гoдa.exe
Aкт cвеpки взaимopaсчeтов за пepиoд 01.12.2023 - 18.04.2024 гoдa.exe
Aкт сверки взаимoрасчетов предприятия № 75 за период 1 марта -2 августа 2024 года .exe
Aкт сверки взаимoрасчетов предприятия № 78 за период 1 марта -2 августа 2024 года .exe
Aкт сверки взаимных расчетов предприятия № 78 за период 1 марта -15 июля 2024 года .exe
Aкт сверки взаимных расчетов предприятия № 94 за период 1 марта -15 июля 2024 года .exe
Aкт сверки взаимных расчетов предприятия №97 за период 1 марта -23 июля 2024 года .exe
Aкт сверки взаимных расчетов предприятия за период 1 марта - 17 июня 2024 года .exe
Aкт сверки взаимных расчетов предприятия за период 1 марта - 24 июня 2024 года .exe
Aкт сверки взаимных расчетов предприятия за период 1 марта - 24 июня 2024 года .vexe
Aкт сверки взаимных расчетов предприятия за период 1 марта - 28 июня 2024 года .exe
Cчeт нa oплaтy №22 от 27.03.2024 гoда .exe
Cчeт нa oплaтy №39 от 02.04.2024 гoда .exe
Акт cвеpки взaимоpacчетoв за пepиод 01.12.2023 - 12.03.2024 гoда.exe
Акт cвеpки взaимоpacчетoв за пepиод 01.12.2023 - 21.03.2024 гoда.exe
Акт зачета взаимных требований между нашими организациями.exe
Акт сверки взаиморасчетов за период  01.07 - 20.09. 2024 года.exe
Акт сверки взаиморасчетов за период  1 декабря 2023 года - 23 мая 2024 года.exe
Акт сверки взаиморасчетов за период 01.08 - 29.10.2024 года.exe
Акт сверки взаиморасчетов за период 01.08 - 30.10.2024 года.exe
Акт сверки взаиморасчетов по состоянию на 02.12.2024 года.exe
Акт сверки взаиморасчетов по состоянию на 18.11.2024 года.exe
Акт сверки взаиморасчетов предприяти за период 1 июля - 1 сентября 2024 года .exe
Акт сверки.zip
Бланк.rtf
Взаимозачет.zip
Договор на оказание услуг № 137 от 29.08.2023 года.exe
Договор на оказание услуг № 164 от 30 августа 2024 года.exe
Договор на оказание услуг № 171от 30 августа 2024 года.exe
Сверка.cab
Сверка.rar
СВЕРКА.zip
Счет на оплату № 174 от 9 сентября 2024 года.exe
Счет на оплату № 176 от 9 сентября 2024 года.exe
Счет на оплату № 179 от 31 мая 2024 года.exe
Счет на оплату № 217 от 06 июня 2024 года.exe
Счет на оплату №149 от 27.05.2024 года.exe
Счет на оплату №211 от 1 oктября 2024 года.exe
Счет на оплату №895 от 31 октября 2024 года.exe

4.    С августа 2024 года DarkGaboon использует омоглифы в названиях вредоносных семплов, придавая им «пятнистость» (подобную змеиной шкуре) и делая их незаметными для строгих поисковых правил, нацеленных на файлы исключительно с кириллическими названиями.

Рисунок 24. Омоглифы в названии семпла Revenge RAT

Рисунок 24. Омоглифы в названии семпла Revenge RAT

Полагаем, что использование омоглифов помогает группировке оставаться незаметной для средств киберразведки. Эту технику мы обнаружили в названиях 84% семплов Revenge RAT.

Рисунок 25. Частота использования омоглифов

5.    Все семплы Revenge RAT, используемые группировкой DarkGaboon, подписаны поддельными сертификатами X.509, в большинстве своем имеющими русские названия владельцев. В частности, используются:

  • термины, характерные для бухгалтерской отчетности (Акт сверки, Акт сверки взаиморасчетов);
  • транслитерация терминов, характерных для бухгалтерской отчетности (1c Sverka, sverka, Buh);
  • названия популярных в финансовой сфере продуктов «1С» (1C-connect, 1c бухгалтерия);
  • названия российских IT-компаний: «Лаборатория Касперского» (AO Kaspersky Lab, Kaspersky Security), «Доктор Веб» (Doctor Web Ltd.), «Яндекс» (Yandex LLC), «Астра» (Astra);
  • названия российских городов, особенно Москвы (Moscow Z LLC, Moscow LLC, Moscow, Moskvabad City, Krasnodar);
  • прочее (Russia Buhgalter Union, Russia, Zabix, Eugene).
Рисунок 26. Сертификаты X.509

Рисунок 26. Сертификаты X.509

Вишенка на торте — сертификат X.509 с весьма непристойным именем владельца, подчеркивающим знание участниками DarkGaboon русскоязычной обсценной лексики.

Рисунок 27. Сертификат X.509

Рисунок 27. Сертификат X.509

Отдельная группа сертификатов X.509, судя по названиям их владельцев, посвящена американским городам и штатам (Alabama, Boston, Dakota, Detroit, Nevada) и брендам (Marvel, Coca Cola), однако никаких признаков их использования для атак на пользователей из США мы не выявили. Стоит отметить, что наряду с уникальными сертификатами X.509, хорошо демаскирующими вредоносный арсенал группировки, DarkGaboon также используют и весьма популярные в киберпреступной среде сертификаты, характерные для большого количества вредоносных семплов разных групп. Применение этих сертификатов обусловлено использованием группировкой популярных криптеров для обфускации и подписания вредоносного кода.

Заключение

Российские компании продолжают оставаться не только объектами кибершпионажа, но и целью атак со стороны финансово-мотивированных APT-группировок. При этом кейс группировки DarkGaboon показывает, что злоумышленники могут оставаться незамеченными более полутора лет, мимикрируя, подобно гадюке, под окружающую среду путем использования общедоступного вредоносного арсенала и пряча свои цифровые следы в «зарослях» иной преступной киберактивности.

Особую озабоченность вызывают обнаруженные нами артефакты, прямо указывающие на отсутствие у участников группировки DarkGaboon проблем в написании и чтении текстов на русском языке, серфинге в российском интернет-пространстве, составлении названий, характерных для русскоязычных документов. Все это (вкупе с использованием русскоязычной обсценной лексики) свидетельствует о том, что участники группировки, вероятнее всего, — носители русского языка.

Стабильное обновление наступательного арсенала говорит о том, что группировка DarkGaboon не планирует останавливаться на достигнутом и продолжит наносить «змеиные укусы» финансовым подразделениям российских компаний. Департамент киберразведки экспертного центра безопасности Positive Technologies продолжит отслеживать активность группировки и своевременно предупреждать жертв о готовящихся кибератаках.

Рекомендации по защите

Чтобы защититься от атак DarkGaboon, рекомендуется:

  • Использовать лицензированные средства антивирусной защиты с актуальными и регулярно обновляющимися базами сигнатур.
  • Проверять с помощью средств антивирусной защиты вложения в электронных письмах, поступающих от недоверенных и подозрительных отправителей. Насторожиться стоит, если отсутствует история переписки с отправителем, а также если отправитель не является контрагентом, использует электронный адрес с нестандартным доменом, акцентирует внимание на срочности изучения документов, особенно подчеркивает названия государственных учреждений, регуляторов, надзорных ведомств.
  • Не открывать защищенные паролями архивы и вложенные файлы без их предварительной проверки средствами антивирусной защиты.
  • Отключить сокрытие расширений файлов, проверять реальные расширения файлов: не открывать файлы, значок которых не соответствует реальному расширению файла; не открывать файлы, содержащие в конце названия несколько расширений, разделенных точкой.
  • Регулярно проводить обучение и тренинги сотрудников по безопасному использованию электронной почты и противодействию методам социальной инженерии.

Индикаторы компрометации

Файловые индикаторы

Вердикты продуктов Positive Technologies

PT Sandbox

MaxPatrol SIEM

PT NAD