Core Werewolf атакует оборонку России и Беларуси через PDF-приманки

Core Werewolf атакует оборонку России и Беларуси через PDF-приманки

Core Werewolf атакует оборонку России и Беларуси через PDF-приманки

Эксперты департамента киберразведки компании F6 зафиксировали новую волну активности хакерской группировки Core Werewolf, которая традиционно охотится за российскими и белорусскими военными структурами. Основная цель — организации, связанные с оборонкой и критической инфраструктурой.

Core Werewolf известна с августа 2021 года. В арсенале — всё те же инструменты: UltraVNC и MeshCentral, которые позволяют злоумышленникам получать удалённый доступ к заражённым устройствам.

Как прошла последняя атака

2 мая 2025 года на одну из публичных песочниц был загружен .eml-файл. Письмо датировано 29 апреля и отправлено с адреса al.gursckj@mail[.]ru. Во вложении — защищённый паролем архив с названием «Списки_на_нагр.7z». F6 сразу сопоставили его со стилем и техникой Core Werewolf.

 

Внутри архива оказался исполняемый файл с длинным бюрократическим названием: «Списки на уточнение вс представляемых к награждению гос награды.exe». Это был дроппер — при запуске он распаковывает временные файлы и запускает PDF-документ-приманку с таким же названием, чтобы не вызывать подозрений. В это же время в фоне стартует CMD-скрипт, запускающий вредоносную цепочку.

Первым в дело вступает crawl.cmd: он достаёт содержимое из скрытого архива и передаёт управление скрипту kingdom.bat. Тот формирует конфигурационный файл для UltraVNC (ultravnc.ini), где уже всё подготовлено:

  • задан пароль,
  • включён перенос файлов,
  • разрешён удалённый вход,
  • отключён запрос подтверждения подключения.

Далее запускается mosque.bat: он убивает процессы UltraVNC (если они уже запущены), проверяет соединение с C2-сервером stroikom-vl[.]ru, а затем запускает клиента VNC под видом процесса Sysgry.exe.

Формат с «наградными списками» — не новинка. Ранее Core Werewolf уже использовала похожие приманки: документы с военными координатами, списками объектов, докладами и прочими якобы «официальными» файлами.

 

Атака от 17 апреля: ещё один артефакт

F6 также обнаружила другой подозрительный файл — undoubtedly.exe, загруженный на VirusTotal. Он тоже связан с Core Werewolf и, судя по всему, применялся против российских военных структур.

Внутри дроппера — очередной PDF-документ: «Отсканированные документы_785_Выписка по противнику_по_состоянию_на_04_14_к_докладу.pdf». Типичная военная тематика.

Также распаковывался скрипт conscience.cmd, запускающий аналогичную вредоносную цепочку:

  • exception.bat;
  • divine.bat;
  • C2 — ubzor[.]ru;
  • всё тот же UltraVNC в роли основного инструмента удалённого доступа.

Подробности атаки — в отчёте на платформе F6 Malware Detonation Platform.

Индикаторы компрометации — в блоге компании F6 на «Хабре».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

35% субъектов КИИ столкнулись с нехваткой средств при переходе на ПАКи

Компания К2Тех опросила более сотни представителей организаций, подпадающих под закон о критической информационной инфраструктуре (КИИ), чтобы выяснить, с какими проблемами они сталкиваются при переходе на доверенные программно-аппаратные комплексы (ПАКи).

Результаты исследования показали: главные сложности связаны с финансированием, неясными регуляторными требованиями и отсутствием чётких методик внедрения.

Что изменилось в законе

Закон о КИИ действует с 2017 года. Ранее компании самостоятельно определяли значимость своих объектов исходя из потенциальных рисков.

С 1 сентября 2025 года вступили в силу поправки, обязывающие использовать на таких объектах только российское программное обеспечение. Пока Минцифры готовит уточняющие документы по срокам и деталям перехода, участники рынка пытаются разобраться, как действовать в новых условиях.

Главная проблема — деньги

По данным опроса, 35% компаний считают основной трудностью высокие затраты на адаптацию инфраструктуры. Проведение аудита, закупка отечественных решений и постепенная миграция требуют значительных инвестиций. Особенно это касается коммерческих организаций, где финансовая поддержка со стороны государства пока ограничена.

Ещё 18% респондентов отметили, что не до конца понимают, как действовать: терминология и регуляторные механизмы пока сформулированы нечетко, а требования к доверенным системам часто трактуются по-разному.

Неясные определения и ответственность

На рынке по-прежнему нет единых критериев, что считать доверенным ПАКом, — из-за этого и производители, и заказчики несут дополнительные риски. По мнению участников отрасли, необходимо закрепить это понятие на уровне нормативных актов и создать реестр доверенных ПАКов, чтобы заказчики могли уверенно выбирать решения, соответствующие требованиям государства.

Проблемы совместимости

Отдельная боль — производительность и совместимость оборудования и ПО. Даже решения из государственных реестров не всегда корректно работают вместе. Вендоры и интеграторы сейчас создают матрицы совместимости и тестируют комбинации решений, чтобы убедиться, что они действительно совместимы.

Крупные компании, такие как госкорпорации, создают отраслевые полигоны для проверки импортонезависимых решений в реальных условиях. Поддержку этой работе оказывают и регуляторы — например, через межотраслевые рабочие группы.

Практический опыт

По словам представителей отрасли, переход «в лоб» с импортных решений на отечественные часто оказывается слишком рискованным. Компании предпочитают разбивать процесс на этапы — сначала проводить аудит, затем переходить по отдельным подсистемам.

Также важна сертификация компонентов: использование проверенных версий ОС и СУБД помогает избежать проблем с производительностью и безопасностью.

Эксперты подчёркивают, что важно учитывать не только программную часть, но и киберустойчивость всей инфраструктуры. Каждый элемент должен иметь свои средства защиты, чтобы компрометация одной системы не повлекла за собой сбой остальных.

Готовых решений пока нет

Участники рынка признают: готовых универсальных решений для всех отраслей пока нет. Российские аналоги сложных систем вроде АСУ ТП и ERP по функциональности пока уступают зарубежным. Поэтому компании вынуждены искать компромиссы — где-то снижать требования к производительности, а где-то пересматривать архитектуру бизнес-процессов.

Что дальше

Несмотря на трудности, эксперты уверены: успешный переход на доверенные ПАКи возможен к 2029 году. Но для этого необходима совместная работа всех участников — государства, производителей, интеграторов и заказчиков.

Главный смысл перехода — не просто выполнение формальных требований, а создание устойчивой, независимой и безопасной инфраструктуры, на которую действительно можно опереться.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru