Awaken Likho / Core Werewolf начала шпионить в России с помощью MeshCentral

Awaken Likho / Core Werewolf начала шпионить в России с помощью MeshCentral

Awaken Likho / Core Werewolf начала шпионить в России с помощью MeshCentral

APT-группа, которую в «Лаборатории Касперского» идентифицируют как Awaken Likho, сменила метод закрепления в системах российских организаций. Прежде с этой целью использовался модуль UltraVNC, а теперь — агент для платформы MeshCentral.

Шпионы Awaken Likho, они же Core Werewolf, тщательно готовят свои атаки, стараясь собрать как можно больше информации о мишенях (госучреждения, их подрядчики и промпредприятия) через поисковики.

Кроме того, для данной кибергруппы характерно активное использование технологий удаленного доступа.

Минувшим летом эксперты обнаружили, что вместо привычного UltraVNC в атаках Awaken Likho/Core Werewolf стал применяться MeshAgent — агент системы MeshCentral (решение для удаленного управления устройствами с открытым исходным кодом и широкой функциональностью). В арсенале APT-группы также появился новый имплант.

Вредонос загружается в виде архива 7z SFX при переходе по ссылкам, распространяемым скорее всего по имейл. В нем заключены пять файлов; четыре из них замаскированы под системные службы и командные файлы Windows.

После распаковки все exe-файлы и скрипты, помещенные в папку %Temp%, исполняются автоматически. Зловред закрепляется в системе, и авторы атаки получают удаленный доступ.

 

Под именем MicrosoftStores.exe скрывался скомпилированный AutoIt-скрипт с интерпретатором, запускающий NetworkDrivers.exe и nKka9a82kjn8KJHA9.cmd для закрепления в системе. Последний создает задачу планировщика на выполнение EdgeBrowser.cmd и заметает следы, удаляя MicrosoftStores.exe.

Файл NetworkDrivers.exe оказался агентом легитимной платформы MeshCentral; для его запуска используется скрипт EdgeBrowser.cmd. Файл NetworkDrivers.msh используется для настройки MeshAgent; адрес C2, способ подключения (WebSocket) и идентификаторы для входа также продублированы в коде экзешника.

«Деятельность группы Awaken Likho стала особенно заметна после 2022 года, она остаётся активной до сих пор, — подчеркнул эксперт Kaspersky Алексей Шульмин. — Полагаем, что в будущем мы увидим новые атаки группы Awaken Likho, при этом угроза может исходить и от других АРТ-групп, использующих схожие инструменты. По данным “Лаборатории Касперского”, за первые 8 месяцев 2024 года в России число атак с использованием технологий удаленного доступа выросло на 35% по сравнению с аналогичным периодом 2023 года».

Генпрокурор поддержал идею доступа силовиков к смартфонам без суда

Генпрокурор России Александр Гуцан выступил за то, чтобы правоохранительные органы могли получать внесудебный доступ к сведениям о мобильных устройствах граждан. По его словам, такая мера могла бы заметно упростить оперативно-разыскную работу, прежде всего при поиске скрывшихся преступников и без вести пропавших.

Об этом он сказал в Совете Федерации во время ежегодного доклада сенаторам.

Речь идёт о доступе к данным из центральной базы идентификаторов пользовательского оборудования — системы, где учитываются IMEI мобильных устройств и их привязка к сим-картам и владельцам.

По логике сторонников инициативы, возможность быстро установить, каким устройством пользуется человек, может стать важным инструментом в розыске и расследованиях.

При этом сам Гуцан отдельно оговорил чувствительный момент: даже если такой механизм и обсуждать, он не должен создавать рисков для нарушения конституционных прав граждан. Поэтому, по его словам, подобные инициативы требуют дополнительной проработки и тщательной проверки.

Тема, впрочем, не новая. В России уже не первый год обсуждают создание и использование базы IMEI-идентификаторов как для борьбы с мошенничеством и серым рынком устройств, так и для более точной идентификации техники в сетях связи.

В конце 2025 года, например, уже сообщалось о планах по запуску платформы IMEI-номеров, а в 2026-м Минцифры отдельно поясняло последствия её введения для пользователей.

Так что сейчас разговор смещается от общей идеи учёта устройств к более спорному вопросу: кто именно и на каких основаниях сможет получать доступ к этим данным. И здесь, как обычно, всё упирается в баланс между интересами розыска и правом граждан на неприкосновенность частной жизни.

RSS: Новости на портале Anti-Malware.ru