Ssylka

ResolverRAT: новая волна кибератак на здравоохранение и фармацевтику

В марте 2025 года специалисты Morphisec Labs выявили активную кампанию с применением нового удалённого трояна ResolverRAT, направленную против организаций здравоохранения и фармацевтической отрасли. Исследователь Надaв Лорбер из Morphisec отмечает: «ResolverRAT использует сложную и многоуровневую архитектуру для скрытого проникновения и стойкого присутствия в инфраструктуре жертвы».
ResolverRAT: новая волна кибератак на здравоохранение и фармацевтику
Изображение носит иллюстративный характер

Атака начинается с фишинговых писем, в которых используются методы психологического давления — темы сообщений связаны с юридическими расследованиями и нарушениями авторских прав, вызывая у получателей чувство срочности. Для повышения эффективности рассылки письма локализованы на языки целевых регионов: хинди, итальянский, чешский, турецкий, португальский и индонезийский. В письме содержится вредоносная ссылка, переход по которой инициирует загрузку и запуск ResolverRAT.

Технический анализ показал, что заражение происходит с помощью механизма DLL side-loading: вредоносный код внедряется через подмену легитимной динамической библиотеки. После запуска внедрённый загрузчик в памяти дешифрует и выполняет основной вредоносный модуль, избегая записи файлов на диск. Для повышения скрытности используются методы многократной компрессии и шифрования, что затрудняет обнаружение на ранних этапах.

ResolverRAT реализует устойчивость с помощью нескольких методов сохранения — от модификации реестра Windows до размещения копий в различных местах файловой системы. Коммуникация с управляющим сервером построена на кастомной схеме аутентификации по сертификату, минуя стандартные корневые центры сертификации. При недоступности основного C2-сервера происходит автоматическое переключение на резервную инфраструктуру. Для обхода средств обнаружения применяются пининг сертификатов, обфускация исходного кода и нерегулярные сигналы (beaconing) к C2.

Возможности ResolverRAT включают выполнение команд, полученных от управляющего сервера, и эксфильтрацию данных. Для передачи объёмных файлов более 1 МБ внедрён механизм разбиения на фрагменты по 16 КБ, что снижает вероятность выявления аномального сетевого трафика. По данным Morphisec, инфраструктура и тактики атаки частично совпадают с предыдущими кампаниями по распространению stealers Lumma и Rhadamanthys, задокументированными Cisco Talos и Check Point в 2024 году. Однако прямой атрибуции к конкретной группе или стране пока не установлено, что может свидетельствовать о работе по аффилированной модели.

Morphisec подчёркивает: «Инфраструктура командования и управления ResolverRAT сочетает защищённую коммуникацию, резервные сценарии подключения и технологические уловки для постоянного незаметного доступа».

Параллельно исследователи CYFIRMA описали появление другой многофункциональной угрозы — Neptune RAT. Этот троян обладает модульной архитектурой, поддерживает подключение плагинов и нацелен на массовое похищение информации. Neptune RAT распространяется бесплатно через GitHub, Telegram и YouTube, а связанный с ним профиль MasonGroup (также известный как FREEMASONRY) уже заблокирован. Среди возможностей Neptune RAT: криптоклиппер, кража паролей из более чем 270 приложений, встроенный шифровальщик с требованием выкупа $500, перезапись загрузочного сектора (MBR) для вывода Windows из строя, а также инструменты для скрытого мониторинга экрана пользователя и устойчивости в системе.

Neptune RAT отличается продвинутыми средствами противодействия анализу и многочисленными методами сохранения присутствия. CYFIRMA отмечает, что открытое распространение на популярных платформах резко увеличивает риск неконтролируемого распространения и масштабных атак.

Обе угрозы демонстрируют эволюцию инструментов кибершпионажа и вымогательства: акцент на скрытности, устойчивости, модульности и адаптации под целевые секторы — прежде всего здравоохранение и фармацевтику, где компрометация данных и прерывание процессов могут иметь критические последствия.


Новое на сайте

18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI? 18589Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности? 18588Кибервойна на скорости машин: почему защита должна стать автоматической к 2026 году 18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными?