Datacarry Ransomware: Европейские компании под угрозой - раскрыты детали атак

ransomware

Группа киберпреступников Datacarry провела серию целенаправленных атак против 11 европейских и международных организаций с июня 2024 по июнь 2025 года. Первой жертвой стала литовская страховая компания Balcia Insurance. Эксперты по кибербезопасности изучили методы работы злоумышленников и обнаружили, что они активно использовали открытые источники информации (OSINT) для разведки, находили уязвимости и внедряли вредоносное ПО.

Описание

Одной из главных проблем, позволивших хакерам проникать в системы, стала уязвимость CVE-2023-48788 в Fortinet EMS, связанная с SQL-инъекцией. Через неё злоумышленники получали возможность удалённого выполнения кода с помощью функции "xp_cmdshell". Эксплуатация этой уязвимости давала атакующим контроль над системами жертв. Для маскировки своей активности группа использовала ротирующиеся прокси-серверы и нестандартные методы связи через WebSocket, что значительно усложняло их обнаружение.

Среди пострадавших организаций значатся компании из различных секторов: финансы, страхование, здравоохранение, IT и профессиональные услуги. В список вошли Balcia Insurance (Литва), Mammut Sports (Швейцария), Alliance Healthcare IT (Италия), V² Development (Греция) и другие.

Исследование показало, что злоумышленники использовали инструменты для сканирования интернета, такие как Shodan, и работали через Tor, чтобы скрыть своё местоположение. Их командная инфраструктура включала прокси-серверы, работающие на порту 8081, а связь с заражёнными системами поддерживалась через WebSocket. В качестве туннелирующего инструмента применялся Chisel, который активировался через скрипт "/version.js".

На заражённых машинах злоумышленники запускали несколько видов вредоносного ПО:

  • KB332.ps1 - PowerShell-скрипт, открывающий RDP (порт 3389), отключающий ограничения PowerShell и создающий правило брандмауэра для удалённого доступа.
  • audiofg.exe - исполняемый файл на Go, основной имплант, обеспечивающий устойчивое соединение через WebSocket и туннелирование данных.

В конце июня 2025 года часть инфраструктуры хакеров была выведена из строя - возможно, группа сменит тактику или перейдёт к новым атакам.

Индикаторы компрометации

MD5

  • 184303252d69a1ca88ece7779af9c82f
  • 47026589d1f6dab69e76434f455b083c
  • 5ebde8ffca5db8524d6c8be3f22821af
  • 953ff2db7ea47995023aeb045143f940
  • 986d94060ad7b80368df3a31aa0c2743

SHA1

  • 076451c2736626c01bdac7c1c7b21f000cbf7d89
  • 0df91b837faf124d0f615485e1f4204e5ec8a7f3
  • 7576c9aa1d0f222e6319163d5b7effc3cd4c4038
  • 788072abeead7b6b3aa15e6e0930e6253bd57a16
  • fc7a86ac0ea11e8da2cb8354dbc2498f33b1a76a

SHA256

  • 2f45a3079b5949b6dfb356f79c30ba333635f1eab27704232a7eb70dc428e4ee
  • 54c9c36da7b33456f8a72768ec357d05da21293ebe64c17c877ded0def7b72e9
  • 67dca31ccc25fa061dcf477c2a56a72340c26c620674685e404c9be4a5cc13a0
  • 6b93afe89d923d9694c660d4271f850a5534b7308b1902f4547d841ecea11d42
  • fa3654b740b3d7b6ab2e097b262f1e4ec70f48a8f76d385fb08c9a66ed0c161d

Технический отчет

Комментарии: 0