Škodlivý softvér RokRAT
Severokórejská skupina kybernetických útokov APT37 (známa aj ako ScarCruft) bola prepojená so sofistikovanou viacstupňovou kybernetickou kampaňou využívajúcou sociálne inžinierstvo prostredníctvom Facebooku. Útočníci nadväzujú kontakt zasielaním žiadostí o priateľstvo, postupne si budujú dôveru a potom premieňajú interakciu na kanál na doručovanie malvéru. Táto premyslená manipulácia nakoniec umožňuje nasadenie trójskeho koňa RokRAT pre vzdialený prístup.
Obsah
Zbraň podľa vlastného výberu: Evolúcia RokRAT
RokRAT zostáva primárnym malvérom používaným skupinou a časom sa výrazne vyvinul s adaptáciami pre platformy ako macOS a Android. Jeho neustály vývoj zdôrazňuje trvalé prevádzkové investície.
Škodlivý softvér je schopný vykonávať široké spektrum škodlivých aktivít vrátane:
- Zber poverení a únik citlivých údajov
- Zachytávanie snímok obrazovky a prieskum systému
- Vykonávanie príkazov a shellcode
- Manipulácia so súbormi a adresármi
Aby sa zakryli jeho operácie, staršie varianty ukladali ukradnuté údaje vo formáte súborov MP3. RokRAT navyše maskuje svoju komunikáciu velenia a riadenia (C2) smerovaním údajov cez legitímne cloudové platformy, ako sú Dropbox, Microsoft OneDrive, pCloud a Yandex Cloud.
Dôvera ako vektor útoku: Manipulácia na sociálnych sieťach
Kampaň začína vytvorením podvodných profilov na Facebooku, údajne so sídlom v Pchjongjangu a Pchjongsongu. Tieto účty sa používajú na identifikáciu a posúdenie potenciálnych obetí. Po nadviazaní spojenia sa konverzácie presúvajú do Messengeru, kde sa predstavujú starostlivo vybrané témy s cieľom prehĺbiť dôveru a angažovanosť.
Kritickou taktikou je presviedčanie cieľov, aby si nainštalovali špecializovaný prehliadač PDF pod falošným predpokladom, že je potrebný na prístup k šifrovaným vojenským dokumentom. Poskytnutá aplikácia je upravená verzia Wondershare PDFelement, do ktorej je vložený škodlivý shellcode. Po spustení tento inštalátor iniciuje kompromitáciu tým, že útočníkom poskytne počiatočný prístup k systému.
Vrstvený podvod: Pokročilé techniky doručovania a úniku
Útočný reťazec vykazuje vysoký stupeň sofistikovanosti prostredníctvom kombinácie viacerých stratégií úniku:
- Používanie legitímneho softvéru s trójskymi koňmi na obídenie podozrenia
- Zneužívanie kompromitovanej, ale dôveryhodnej webovej infraštruktúry pre operácie C2
- Maskovanie škodlivých dát ako neškodných súborov, ako sú obrázky JPG
Je pozoruhodné, že útočníci využili napadnutú webovú stránku prepojenú so soulskou pobočkou japonskej realitnej služby na distribúciu príkazov a dát. Dáta druhej fázy sa zobrazujú ako neškodný obrazový súbor, ktorý zakrýva finálne nasadenie RokRAT.
Viacstupňová realizácia: od sociálneho kontaktu až po úplný kompromis
Útočná sekvencia postupuje cez niekoľko koordinovaných fáz. Páchatelia si 10. novembra 2025 vytvorili účty na Facebooku s názvami „richardmichael0828“ a „johnsonsophia0414“. Po nadviazaní kontaktu je komunikácia presmerovaná do Telegramu, kde obete dostanú ZIP archív obsahujúci škodlivý prehliadač PDF súborov, návnadové dokumenty a pokyny na inštaláciu.
Spustenie napadnutého inštalátora spustí zašifrovaný shellcode, ktorý sa pripojí k doméne C2 a načíta sekundárne užitočné zaťaženie maskované ako obrázkový súbor JPG. Tento súbor nakoniec doručí kompletný malvér RokRAT.
Cloudové velenie a riadenie: Splynutie s legitímnou prevádzkou
RokRAT ďalej zvyšuje svoju utajenosť zneužívaním Zoho WorkDrive ako súčasti svojej infraštruktúry C2, čo je metóda pozorovaná aj v kampani „Ruby Jumper“ identifikovanej začiatkom roka 2026. Prostredníctvom tohto prístupu malvér vykonáva funkcie, ako je snímanie obrazovky, vykonávanie vzdialených príkazov prostredníctvom systémových shellov, zhromažďovanie údajov o hostiteľovi a obchádzanie bezpečnostných opatrení.
Strategické zameranie: Stabilita fungovania, inovácie v poskytovaní služieb
Zatiaľ čo základné schopnosti spoločnosti RokRAT zostali vo všetkých operáciách do značnej miery konzistentné, jej mechanizmy doručovania a taktiky obchádzania sa neustále vyvíjajú. Tento strategický dôraz demonštruje zámerné zameranie na zlepšenie vektorov infekcie a techník stealth, a nie na zmenu základnej funkčnosti malvéru.