База данных угроз Бэкдоры Вредоносная программа RokRAT

Вредоносная программа RokRAT

Северокорейская кибергруппировка APT37 (также известная как ScarCruft) связана со сложной многоэтапной киберкампанией, использующей методы социальной инженерии через Facebook. Злоумышленники инициируют контакт, отправляя запросы на добавление в друзья, постепенно завоевывая доверие, прежде чем превратить взаимодействие в канал доставки вредоносного ПО. Эта тщательно спланированная манипуляция в конечном итоге позволяет развернуть троян удаленного доступа RokRAT.

Излюбленное оружие: Эволюция RokRAT

RokRAT остается основным вредоносным ПО, используемым группировкой, и со временем значительно эволюционировал, получив адаптации для таких платформ, как macOS и Android. Его постоянное развитие свидетельствует о стабильных оперативных инвестициях.

Вредоносная программа способна выполнять широкий спектр противоправных действий, включая:

  • Сбор учетных данных и утечка конфиденциальной информации.
  • Создание скриншотов и разведка системы
  • Выполнение команд и шелл-кода
  • Работа с файлами и каталогами.

Чтобы скрыть свою деятельность, более ранние варианты хранили украденные данные в формате MP3-файлов. Кроме того, RokRAT маскирует свои коммуникации управления и контроля (C2), перенаправляя данные через легитимные облачные платформы, такие как Dropbox, Microsoft OneDrive, pCloud и Yandex Cloud.

Доверие как вектор атаки: манипуляция в социальных сетях.

Кампания начинается с создания мошеннических аккаунтов в Facebook, якобы находящихся в Пхеньяне и Пхёнсоне. Эти аккаунты используются для выявления и оценки потенциальных жертв. После установления контакта общение переходит в Messenger, где затрагиваются тщательно отобранные темы для укрепления доверия и вовлеченности.

Ключевой тактикой является использование обманного предлога, когда жертву убеждают установить специализированную программу для просмотра PDF-файлов под ложным предлогом, что она необходима для доступа к зашифрованным военным документам. Предоставляемое приложение представляет собой модифицированную версию Wondershare PDFelement, содержащую вредоносный шеллкод. После запуска этот установщик инициирует взлом, предоставляя злоумышленникам первоначальный доступ к системе.

Многоуровневый обман: передовые методы доставки и уклонения от ответственности.

Цепочка атак демонстрирует высокую степень сложности за счет сочетания множества стратегий обхода защиты:

  • Использование зашифрованного легитимного программного обеспечения для обхода подозрений.
  • Использование уязвимой, но заслуживающей доверия веб-инфраструктуры для операций управления и контроля.
  • Маскировка вредоносных программ под безобидные файлы, например, изображения в формате JPG.

Примечательно, что злоумышленники использовали взломанный веб-сайт, связанный с сеульским филиалом японской компании по недвижимости, для распространения команд и полезных нагрузок. Полезная нагрузка второго этапа выглядит как безобидный файл изображения, скрывающий финальную версию RokRAT.

Многоэтапное исполнение: от социального контакта до полного компромисса

Последовательность атаки проходит через несколько скоординированных этапов. 10 ноября 2025 года злоумышленники создали учетные записи в Facebook под именами «richardmichael0828» и «johnsonsophia0414». После установления контакта связь перенаправляется в Telegram, где жертвы получают ZIP-архив, содержащий вредоносную программу для просмотра PDF-файлов, поддельные документы и инструкции по установке.

Запуск скомпрометированного установщика запускает зашифрованный шеллкод, который подключается к домену управления и контроля и извлекает дополнительную полезную нагрузку, замаскированную под файл изображения JPG. Этот файл в конечном итоге распространяет полную версию вредоносного ПО RokRAT.

Управление и контроль на основе облачных технологий: незаметное внедрение в легитимный трафик.

RokRAT дополнительно повышает свою скрытность, используя Zoho WorkDrive в качестве части своей инфраструктуры управления и контроля (C2), — метод, также наблюдавшийся в кампании «Ruby Jumper», выявленной в начале 2026 года. С помощью этого подхода вредоносная программа выполняет такие функции, как захват скриншотов, удаленное выполнение команд через системные оболочки, сбор данных с хоста и обход системы безопасности.

Стратегический фокус: стабильность в функционировании, инновации в предоставлении услуг.

Хотя основные возможности RokRAT в целом оставались неизменными на протяжении всех операций, механизмы его доставки и тактика обхода продолжают развиваться. Этот стратегический акцент демонстрирует целенаправленное стремление к улучшению векторов заражения и методов скрытности, а не к изменению базовой функциональности вредоносного ПО.

В тренде

Наиболее просматриваемые

Загрузка...