Sapphire Werewolf маскируются под рекрутеров: новая атака на энергосектор

Sapphire Werewolf маскируются под рекрутеров: новая атака на энергосектор

Sapphire Werewolf маскируются под рекрутеров: новая атака на энергосектор

Похоже, что кибершпионы начали действовать нестандартно. За последние месяцы это уже второй случай, когда шпионская группировка притворяется HR-специалистами, рассылая фишинг.

В этот раз отличилась Sapphire Werewolf — они нацелились на компании из ТЭК (топливно-энергетического комплекса), притворившись рекрутерами.

Согласно исследованию Threat Zone 2025, энергетика входит в десятку самых атакуемых отраслей в странах СНГ — только за прошлый год на неё приходилось множество атак, и более половины группировок, нацеленных на ТЭК, связаны со шпионажем.

Атаки от имени «рекрутеров» в этом контексте — редкость: такие подходы используют меньше чем в 1% случаев. Обычно кибершпионы предпочитают писать от лица госорганов или регуляторов.

Но теперь ситуация изменилась. В конце 2024 года похожую фишинговую схему провернула другая группировка — Squid Werewolf: они рассылали письма с «выгодными вакансиями». А теперь — Sapphire Werewolf. В феврале 2025 года BI.ZONE зафиксировала новую кампанию этой группы, где под видом HR-службы злоумышленники пытались пробраться в ИТ-инфраструктуру энергетической компании. В письмах содержалась усовершенствованная версия стилера Amethyst, с помощью которого шпионы могли похищать логины и пароли из Telegram, браузеров, конфиги RDP и различные документы.

И это далеко не первый «выход в свет» Sapphire Werewolf. В 2024 году они атаковали российские организации из сфер образования, ИТ, ВПК и даже аэрокосмоса. Тогда они использовали свой фирменный SapphireStealer, а вот в новой атаке инструмент стал продвинутее: в него встроили проверки на работу в виртуальной среде и добавили шифрование Triple DES, чтобы усложнить анализ. Это делает вредонос куда опаснее и эффективнее в обходе защитных систем.

Как и большинство подобных групп, Sapphire Werewolf проникают внутрь компании через фишинговые письма. Поэтому хорошая почтовая фильтрация — первая линия обороны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Windows 11 отключили предпросмотр файлов, скачанных из интернета

Microsoft внесла важное изменение в работу Проводника Windows. После недавнего обновления Windows 11 (и других поддерживаемых версий) предпросмотр файлов, загруженных из интернета, теперь отключён по умолчанию.

Речь идёт о панели предварительного просмотра, которая отображает содержимое файла — например, изображение или документ — прямо в окне Проводника.

Теперь, если файл помечен как загруженный из Сети, Проводник просто покажет предупреждение:

«Файл, который вы пытаетесь просмотреть, может нанести вред вашему компьютеру. Если вы доверяете источнику, откройте файл, чтобы просмотреть его содержимое».

Это изменение — мера безопасности. В Microsoft пояснили, что ранее злоумышленники могли использовать уязвимость, связанную с обработкой HTML-файлов.

Если в них были ссылки на внешние ресурсы, при предпросмотре мог происходить утечка NTLM-хешей, с помощью которых можно было получить доступ к учётным данным пользователя.

Теперь система просто не загружает потенциально опасные элементы. При этом никакие другие функции не ограничены — файлы можно по-прежнему открывать, копировать и редактировать вручную.

Если пользователь уверен в безопасности файла, можно снять защитную метку: открыть свойства файла, поставить галочку «Разблокировать» — и предпросмотр снова заработает.

Обновление затрагивает все поддерживаемые версии Windows, включая Windows 11, Windows 10 (в том числе ESU-выпуски), а также серверные редакции: Windows Server 2012, 2012 R2, 2016, 2019, 2025 и версию 23H2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru