Silent Werewolf подкидывает шпионский стилер под видом защиты от атак

Silent Werewolf подкидывает шпионский стилер под видом защиты от атак

Silent Werewolf подкидывает шпионский стилер под видом защиты от атак

Каждая пятая кибератака на российские компании связана с кибершпионажем — цель злоумышленников не навредить, а незаметно вытащить ценные данные. При этом всё чаще используется самописный софт, нестандартные методы и ухищрения, чтобы усложнить работу аналитикам.

Весной 2025 года специалисты BI.ZONE зафиксировали две новые атаки группировки Silent Werewolf. Как обычно, группа «переоделась» — под каждую кампанию был разработан свой уникальный загрузчик, предназначенный для установки шпионской программы.

Фишинг с элементами иронии

Основным каналом доставки снова стали фишинговые письма, причем отправленные от имени реально существующих компаний. Некоторые жертвы получили вредоносный файл под видом… рекомендаций по кибербезопасности.

Сценарий был такой: если файл запускался на устройстве, принадлежащем интересной хакерам организации, он загружал вредоносную нагрузку. А если тот же файл попадал в руки исследователей или запускался в песочнице, вместо зловреда подгружался безобидный файл языковой модели LLaMA. Такой трюк затруднял анализ.

К началу расследования основная инфраструктура атаки уже была уничтожена — злоумышленники замели следы. Тем не менее, согласно характеру действий, эксперты предположили, что использовался самописный стилер XDigo, уже ранее связанный с этой группировкой.

Одна из мартовских кампаний была ориентирована исключительно на российские компании. Вторая — на организации в Молдове. Всего атаки были направлены примерно на 80 организаций, в том числе из таких отраслей, как атомная энергетика, авиа-, приборо- и машиностроение.

Как защититься

Более половины атак начинается с фишинговых писем, и это остаётся самой уязвимой точкой. Поэтому фильтрация входящей корреспонденции и внимательность при работе с вложениями остаются ключевыми мерами безопасности.

Роскомнадзор экономит ресурсы, замедляя Telegram

Мощностей технических средств противодействия угрозам (ТСПУ), которые Роскомнадзор использует для ограничения доступа к ресурсам, по мнению экспертов, оказалось недостаточно для одновременного воздействия на несколько крупных платформ. В результате ведомству приходится применять альтернативные технические методы.

Как считают эксперты, опрошенные РБК, именно этим может объясняться исчезновение домена YouTube из DNS-серверов Роскомнадзора, о котором накануне сообщил телеграм-канал «Эксплойт».

Управляющий директор инфраструктурного интегратора «Ультиматек» Джемали Авалишвили в комментарии РБК связал ситуацию с началом замедления Telegram:

«Фактически подконтрольные Роскомнадзору DNS-серверы перестали возвращать корректные адреса для домена youtube.com, что привело к невозможности подключения пользователей. Такой метод — часть технического арсенала Роскомнадзора для ограничения доступа к “неугодным” ресурсам. Он не нов и применяется в России наряду с блокировкой IP-адресов и пакетной фильтрацией».

Независимый эксперт телеком-рынка Алексей Учакин пояснил, что подобный подход может использоваться для экономии ресурсов, которых недостаточно для одновременного замедления двух крупных платформ:

«Поскольку все провайдеры обязаны использовать национальную систему доменных имен, то есть DNS-серверы под контролем Роскомнадзора, фактически появляется грубый, но достаточно надежный “выключатель” YouTube на территории России. При этом даже такая мера не перекрывает все способы обхода блокировок».

Замедление Telegram в России началось 10 февраля — об этом сначала сообщили СМИ со ссылкой на источники, а затем информацию официально подтвердил Роскомнадзор. Однако жалобы пользователей на снижение скорости работы мессенджера появились еще 9 февраля.

RSS: Новости на портале Anti-Malware.ru