![](https://habrastorage.org/getpro/habr/upload_files/966/75c/f76/96675cf76387b7731dfaba2a02789c0d.png)
В начале 2024 года специалисты F.A.C.C.T. Threat Intelligence обнаружили новую группу злоумышленников, которые рассылают вредоносные письма по российским организациям от имени разных компаний и министерств. Группе было присвоено название ReaverBits: «reaver» (в переводе «вор»), поскольку атакующие похищали данные с помощью стилера MetaStealer, шпионского ПО, направленного на кражу конфиденциальной информации с компьютера жертвы, а «bits» – из-за использования в URL-адресах «bitbucket» и «bitrix».
На текущий момент нашим экспертам известно уже о 5 рассылках группы, две из них были зафиксированы в декабре 2023 года, две — в январе 2024 года, а последняя — в мае. Атаки направлены на российские компании из сферы ритейла, телекоммуникаций, процессинговую компанию, агропромышленное объединение, федеральный фонд. Все рассылки были заблокированы системой F.A.С.С.T. Managed XDR, клиенты F.A.C.C.T. получили оперативные уведомления об угрозах с их полным техническим анализом.
Выделим основные черты, характеризующие обнаруженную группу ReaverBits:
известные на сегодняшний день атаки со стороны группы были направлены исключительно на российские организации;
группа активно применяет спуфинг;
злоумышленники используют MetaStealer в качестве нагрузки;
в одной из атак группа применяла загрузчик LuckyDownloader, предположительно, воспользовавшись услугой стороннего актора, отслеживаемого по имени LuckyBogdan.
Инфраструктура группы ReaverBits и связанные файловые индикаторы приведены в разделе индикаторы компрометации нового блога, а граф сетевой инфраструктуры — на рис. 1.
![Рис. 1 — графовое представление инфраструктуры группы ReaverBits в системе Graph Threat Intelligence компании F.A.C.C.T. Рис. 1 — графовое представление инфраструктуры группы ReaverBits в системе Graph Threat Intelligence компании F.A.C.C.T.](https://habrastorage.org/getpro/habr/upload_files/bed/42c/665/bed42c66517cdffbc49c897c2ff44136.png)
Рассылка#1: Подарочная карта
В ходе ежедневного мониторинга угроз специалистами F.A.C.C.T. было обнаружено письмо (рис. 2), отправленное 26 декабря 2023 года якобы от имени интернет-магазина Skyey. Тема письма: «[контактное лицо], вы выграли 10 000 Рублей от Skyey.ru» (примечание: в теме атакующие допустили опечатку, написав «выграли» вместо «выиграли»).
![Рис. 2 – содержимое письма от 26.12.2023 из рассылки#1 Рис. 2 – содержимое письма от 26.12.2023 из рассылки#1](https://habrastorage.org/getpro/habr/upload_files/a46/3b6/ade/a463b6adeaa8f9fa9ba85699fb5829a0.png)
Письмо было отправлено с адреса «notify@ispsystem.com», но атакующие использовали спуфинг для смены видимости оригинального адреса отправителя на info@skyey.ru. Среди получателей были замечены организации из сфер ритейла, телекоммуникаций и процессинговая компания. Письмо содержало архив «skyey.ru_gift_10000.7z», внутри которого находится исполняемый файл «skyey.ru_gift_10000.exe», представляющий собой MetaStealer с C2-адресом 193[.]124[.]92[.]156:18910. Build ID образца: «Mail_test_2512».
Рассылка#2: Персональные скидки
Днем позднее, 27 декабря, злоумышленниками рассылалось еще одно письмо (рис. 3), отправленное с электронного адреса «no-reply@parts.uaz.ru». Однако, опять же с помощью спуфинга был заменен оригинальный адрес отправителя на «parts@uaz.ru». Доменное имя адреса электронной почты отправителя принадлежит инфраструктуре компании УАЗ. Письмо было направлено в одно из агропромышленных объединений и содержало предложение о скидке на запчасти для автомобилей УАЗ.
![Рис. 3 – содержимое письма от 27.12.2023 из рассылки#2 Рис. 3 – содержимое письма от 27.12.2023 из рассылки#2](https://habrastorage.org/getpro/habr/upload_files/32d/816/829/32d8168294d25a0788ad6db61c7325c0.png)
Все технические подробности 5 атак группы ReaverBits, включая индикаторы компрометации и MITRE ATT&CK®, читайте в новом блоге, подготовленном экспертами команды F.A.C.C.T.