Всё тайное рано или поздно становится явным. Если злоумышленники постоянно совершенствуют инструменты и меняют инфраструктуру, задача их обнаружения усложняется, но все еще не является невыполнимой. Тактики, техники и процедуры (TTPs) изменить труднее и затратнее, поэтому они часто становятся ключевым элементом в атрибуции, позволяющим аналитикам сопоставить атаки с известной кибергруппой или заключить, что появилась новая угроза.

Киберпреступную группу, отслеживаемую департаментом киберразведки компании F6 по имени room155, известную также как DarkGaboon и Vengeful Wolf, публично впервые описали в 2025 году специалисты Positive Technologies. Коллеги выяснили, что злоумышленники совершали атаки на российские компании как минимум с мая 2023 года.

Итоги нашего исследования room155 на основе данных, полученных из решения F6 MXDR*, позволили:

  • увеличить ретроспективу активности группы как минимум до декабря 2022 года;

  • получить данные по целевым отраслям, которые атаковали злоумышленники;

  • раскрыть информацию об инструментах, которые ранее не указывались исследователями как использующиеся группой;

  • описать атаки room155 в мае-июне 2025 года и связанные индикаторы компрометации.

Что можно вкратце сказать об этой группе?

Злоумышленники рассылают фишинговые письма с вредоносным архивом во вложении. В архиве – вредоносное программное обеспечение (ВПО) и документ-приманка, загруженный с легитимных российских ресурсов, связанных с финансовой тематикой. В публично известных случаях в письмах распространялся либо Revenge RAT, либо XWorm. В ходе исследований мы выявили и другие образцы ВПО в арсенале атакующих: Stealerium, DarkTrack, DCRat, AveMaria RAT, VenomRAT. Примеры анализа ряда семплов ВПО группы room155 мы публиковали на платформе MDP F6 (F6 Malware Detonation Platform). Образцы различных семейств ВПО были обнаружены на одних и тех же устройствах, а также использовали одни и те же домены в качестве управляющих серверов. Злоумышленники подписывают ВПО поддельными сертификатами X.509, а в названиях исполняемых файлов, тем писем и названий вложений используют омоглифы (графически одинаковые или похожие знаки, имеющие разное значение).

Основные цели room155, по итогам анализа вредоносных рассылок – финансовые организации (51%). Далее в списке – компании сферы транспорта (16%), ритейла (10%), промышленности и логистики (по 7%), строительства и ЖКХ (3%), медицины, туризма и IT (по 2%).

Почему мы называем группу room155? Сочетание «room155» злоумышленники использовали для регистрации аккаунтов почтовых сервисов, которые указывали для связи с жертвами, а позднее зарегистрировали свой домен, содержащий эту же строку.

Что скрывается за дверью?

Наше исследование группы room155 началось с обнаружения файлов, связанных с судебной темой, которые были загружены на публичную онлайн-песочницу в конце 2022 года. Чуть позже мы нашли посты на форуме, которые связали с обнаруженной активностью. Мы наблюдали, что обращения жертв не являются единичными, а, значит, угроза носит серьезный характер. Наши предположения подтвердил один из консультантов, который привел статистику результативных атак группы за 2023-2024 год (на рисунке ниже).

Рис. 1. Статистика обращений по шифровальщику группы room155
Рис. 1. Статистика обращений по шифровальщику группы room155

Оказалось, что злоумышленники шифруют устройства жертв с помощью шифровальщика LockBit 3 Black. Группа не имеет своего сайта утечек (DLS). Общение проходит по почте либо с помощью Tox-чата. Злоумышленники указывали следующие контакты для связи:

  • room155@proton[.]me

  • room155@tuta[.]io

Позднее они зарегистрировали свой домен room155[.]online и стали использовать почту help@room155[.]online в качестве основной.

Первое обнаружение группы room155

Специалисты F6 Threat Intelligence обнаружили, что 11 января 2023 года на платформу VirusTotal был загружен архив (MD5: 67b967e4eb8c34fe48b4c4facef16776), содержащий образец LockBit 3.0 Black и документ-приманку. Это самый ранний семпл шифровальщика, атрибутированный группе room155, который нам удалось обнаружить.

Архив имеет следующее содержимое:

  • Информация должнику.exe  (MD5: 9f06908471c2eb89ee81fb7c11278ef0) — LockBit 3.0 Black;

  • Образец жалобы в арбитражный суд.doc  (MD5: c7857e48c24bea9ed00d6270ae3dc4a5) — документ-приманка.

Данный семпл создаёт на устройстве жертвы записку о выкупе на английском языке. Последующие записки были написаны на русском языке. Скриншот записки о выкупе представлен ниже.

Рис. 2. Записка о выкупе
Рис. 2. Записка о выкупе

Контакты, указанные в записке:

  • room155@proton[.]me

  • room155@tuta[.]io

В ходе дополнительного исследования удалось обнаружить, что 15 декабря 2022 года на платформу VirusTotal был загружен архив (MD5: 061f9f6b7fa035cb2cf2c5b437686b9e), содержащий файлы, посвященные теме судов и жалоб:

  • Постановление суда от 05.12.22 г №143.exe  (MD5: 6a851b7e10b8a5b6772ba6f75fdd575d) – ВПО Stealerium, C2: hxxps://discord.com/api/webhooks/1038709348303650857/DLQdA51dlH2mWOgr-jjNC0jvu25-oWapgKwxpsqsFwOSYLm4gQOEdFE6XXg7_sReK0AB;

  • №_75476765_ОБРАЗЕЦ ЖАЛОБЫ.doc  (MD5: 111707d8ac313aa3d2e257bbbf396452) – документ-приманка.

6 февраля 2023 года на VirusTotal был загружен архив Документы.zip  (MD5: a213bc9bc768cdfbe0b6a9b5bca1eaa5), содержащий следующие файлы:

  • Оплатить до04.exe (MD5: 70d717a07a6df0db8fa222a5719c1ccd) – Revenge RAT, C2: 167.99.211.66, mydnsftp.myftp[.]biz:6996;

  • Квитанция.doc (MD5: ccbe6b85ade50d51ea4a65f2c675860d) — документ-приманка.

Хотя хэш-суммы документов-приманок, упомянутых выше (№_75476765_ОБРАЗЕЦ ЖАЛОБЫ.docОбразец жалобы в арбитражный суд.docКвитанция.doc) отличаются, содержимое у них идентично (рисунок ниже).

Рис. 3. Документ-приманка
Рис. 3. Документ-приманка

Исследуя файлы, связанные с C2 доменом mydnsftp.myftp[.]biz, мы обнаружили файл с именем «Судебное постановление от 18.12.22.exe» (MD5: 389390bf696737deedaaf10a90d407d1), который является «мегадроппером» следующих образцов ВПО:

  • Setup.exe (MD5: 0372cb4f806947727400d1937f3e8063) — Stealerium, C2: https://discord.com/api/webhooks/1038709348303650857/DLQdA51dlH2mWOgr-jjNC0jvu25-oWapgKwxpsqsFwOSYLm4gQOEdFE6XXg7_sReK0AB — использует тот же C2, что и у образца от 15 декабря 2022 (MD5: 061f9f6b7fa035cb2cf2c5b437686b9e);

  • Setup.exe (MD5: 78d3152616dedb9801ce61015324ae8a) — DarkTrack, C2: mydnsftp.myftp[.]biz, tgt55w.ddns.net;

  • Setup.exe (MD5: f9a67d8b903d4c3b27b55d1bfdd5c70c) — CryptoClipper;

  • Setup.exe (MD5: 14bc123a8209f7c21aacea4cd179fbec) — Revenge RAT, С2: mydnsftp.myftp[.]biz:8469, tgt55w.ddns.net:8469.

Позднее образцы ВПО Revenge RAT и DCRat, использующие в качестве С2 этот же домен mydnsftp.myftp.biz, были найдены на устройствах жертв группы room155, зашифрованных LockBit 3.0 Black. По указанной причине все связанные с этим C2 семплы мы относим к деятельности той же группировки.

Фишинговые рассылки

Рассылки от имени ФССП

В конце января-начале февраля 2023 года на одном из форумов появляются посты жертв атак, которые мы атрибутируем группе room155, с просьбой о расшифровке. Согласно этим сообщениям, группа рассылала письма от имени ФССП. Примеры сообщений представлены на рисунках ниже.

Рис. 4. Сообщение пользователя форума о рассылке от имени ФССП
Рис. 4. Сообщение пользователя форума о рассылке от имени ФССП

4 февраля 2023 года одна из жертв опубликовала пост о вредоносном письме от имени налоговой и приложила ссылки на образцы ВПО:

Специалисты F6 Threat Intelligence обнаружили похожее письмо с темой «Уведомление о задолженности», которое распространялось 13 февраля 2023 года с электронного адреса  firsov[.]sud@mail[.]ru (рисунок ниже).

Рис. 5. Содержимое письма
Рис. 5. Содержимое письма

Содержимое вложенного архива:

  • №9856.doc  (MD5: fcf3ae9ac375e3355556fbab19d1db34) – документ-приманка;

  • Погасить до 30.04.ex_  (MD5: d3106dc883cde0c9e80964f324cfd4fb) – Revenge RAT, С2: mydnsftp.myftp[.]biz:6996.

Скриншот документа-приманки представлен на рисунке ниже.

Рис. 6. Содержимое документа-приманки №9856.doc
Рис. 6. Содержимое документа-приманки №9856.doc

Рассылки «договоров» и «актов сверок»

С середины 2023 темы рассылок изменились. Также с конца августа 2023 года злоумышленники стали использовать в качестве C2 для вредоносных программ новый домен: rampage.myvnc[.]com.

Специалисты F6 обнаружили письмо с темой «Договор на подпись», отправленное одному из клиентов в сфере пищевой промышленности, в сентябре 2023 года.

Содержимое письма представлено на рисунке ниже.

Рис. 7. Содержимое письма
Рис. 7. Содержимое письма

Вложение представляет собой архив с именем Договор.zip (MD5:  fc1c23ab7a8479c3c60c8d54f0ce0a7d), содержащий следующие файлы:

  • Бланк.docx(MD5: a6518e6d370406a1c9f60afcd704b084) – приманка;

  • Договор на оказание услуг № 132 от 7 сентября 2023 года.exe(MD5: ea88132defc837188b974d09f3391dc7) – Revenge RAT, C2: rampage.myvnc[.]com.

В конце 2023 года стали появляться посты от жертв, чьи организации были зашифрованы после запуска вредоносных вложений из писем с темами «Акт сверки» (рисунки ниже).

Рис. 8-9. Сообщения пользователей на форуме
Рис. 8-9. Сообщения пользователей на форуме

Как минимум с осени 2023 года злоумышленники стали использовать ВПО XWorm. Согласно следующим сообщениям на форуме (представлены на рисунках ниже), жертва была заражена XWorm и Revenge RAT:

  • 0478.tmp.exe (MD5: 9bebf6c1615cc230308ded6279949318) — XWorm, C2: rampage.myvnc[.]com:8404

  • Aкт cвepки взaимopacчeтoв за период09.2023 — 13.10.2023 года.exe (MD5: 9d270c40d2376950525b2b85b35f3911) – Revenge RAT, С2: rampage[.]myvnc[.]com:7997

Рис. 10-11. Сообщения пользователей на форуме
Рис. 10-11. Сообщения пользователей на форуме

Образец Revenge RAT закрепляется в системе с помощью модификации раздела реестра Run, создавая значение BraveUpdater.exe: HKCU\Software\Microsoft\Windows\CurrentVersion\Run\BraveUpdater.exe

Рис. 12. Изменение реестра
Рис. 12. Изменение реестра

Стоит отметить, что создание Revenge RAT значения BraveUpdater.exe в ключе реестра Run часто использовалось группой.

Продолжение статьи, подробности, индикаторы компрометации - в блоге департамента киберразведки на сайте F6.

Комментарии (0)