ResolverRAT: новая волна кибератак на здравоохранение и фармацевтику

В марте 2025 года специалисты Morphisec Labs выявили активную кампанию с применением нового удалённого трояна ResolverRAT, направленную против организаций здравоохранения и фармацевтической отрасли. Исследователь Надaв Лорбер из Morphisec отмечает: «ResolverRAT использует сложную и многоуровневую архитектуру для скрытого проникновения и стойкого присутствия в инфраструктуре жертвы».
ResolverRAT: новая волна кибератак на здравоохранение и фармацевтику
Изображение носит иллюстративный характер

Атака начинается с фишинговых писем, в которых используются методы психологического давления — темы сообщений связаны с юридическими расследованиями и нарушениями авторских прав, вызывая у получателей чувство срочности. Для повышения эффективности рассылки письма локализованы на языки целевых регионов: хинди, итальянский, чешский, турецкий, португальский и индонезийский. В письме содержится вредоносная ссылка, переход по которой инициирует загрузку и запуск ResolverRAT.

Технический анализ показал, что заражение происходит с помощью механизма DLL side-loading: вредоносный код внедряется через подмену легитимной динамической библиотеки. После запуска внедрённый загрузчик в памяти дешифрует и выполняет основной вредоносный модуль, избегая записи файлов на диск. Для повышения скрытности используются методы многократной компрессии и шифрования, что затрудняет обнаружение на ранних этапах.

ResolverRAT реализует устойчивость с помощью нескольких методов сохранения — от модификации реестра Windows до размещения копий в различных местах файловой системы. Коммуникация с управляющим сервером построена на кастомной схеме аутентификации по сертификату, минуя стандартные корневые центры сертификации. При недоступности основного C2-сервера происходит автоматическое переключение на резервную инфраструктуру. Для обхода средств обнаружения применяются пининг сертификатов, обфускация исходного кода и нерегулярные сигналы (beaconing) к C2.

Возможности ResolverRAT включают выполнение команд, полученных от управляющего сервера, и эксфильтрацию данных. Для передачи объёмных файлов более 1 МБ внедрён механизм разбиения на фрагменты по 16 КБ, что снижает вероятность выявления аномального сетевого трафика. По данным Morphisec, инфраструктура и тактики атаки частично совпадают с предыдущими кампаниями по распространению stealers Lumma и Rhadamanthys, задокументированными Cisco Talos и Check Point в 2024 году. Однако прямой атрибуции к конкретной группе или стране пока не установлено, что может свидетельствовать о работе по аффилированной модели.

Morphisec подчёркивает: «Инфраструктура командования и управления ResolverRAT сочетает защищённую коммуникацию, резервные сценарии подключения и технологические уловки для постоянного незаметного доступа».

Параллельно исследователи CYFIRMA описали появление другой многофункциональной угрозы — Neptune RAT. Этот троян обладает модульной архитектурой, поддерживает подключение плагинов и нацелен на массовое похищение информации. Neptune RAT распространяется бесплатно через GitHub, Telegram и YouTube, а связанный с ним профиль MasonGroup (также известный как FREEMASONRY) уже заблокирован. Среди возможностей Neptune RAT: криптоклиппер, кража паролей из более чем 270 приложений, встроенный шифровальщик с требованием выкупа $500, перезапись загрузочного сектора (MBR) для вывода Windows из строя, а также инструменты для скрытого мониторинга экрана пользователя и устойчивости в системе.

Neptune RAT отличается продвинутыми средствами противодействия анализу и многочисленными методами сохранения присутствия. CYFIRMA отмечает, что открытое распространение на популярных платформах резко увеличивает риск неконтролируемого распространения и масштабных атак.

Обе угрозы демонстрируют эволюцию инструментов кибершпионажа и вымогательства: акцент на скрытности, устойчивости, модульности и адаптации под целевые секторы — прежде всего здравоохранение и фармацевтику, где компрометация данных и прерывание процессов могут иметь критические последствия.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка