Silent Werewolf подкидывает шпионский стилер под видом защиты от атак

Silent Werewolf подкидывает шпионский стилер под видом защиты от атак

Silent Werewolf подкидывает шпионский стилер под видом защиты от атак

Каждая пятая кибератака на российские компании связана с кибершпионажем — цель злоумышленников не навредить, а незаметно вытащить ценные данные. При этом всё чаще используется самописный софт, нестандартные методы и ухищрения, чтобы усложнить работу аналитикам.

Весной 2025 года специалисты BI.ZONE зафиксировали две новые атаки группировки Silent Werewolf. Как обычно, группа «переоделась» — под каждую кампанию был разработан свой уникальный загрузчик, предназначенный для установки шпионской программы.

Фишинг с элементами иронии

Основным каналом доставки снова стали фишинговые письма, причем отправленные от имени реально существующих компаний. Некоторые жертвы получили вредоносный файл под видом… рекомендаций по кибербезопасности.

Сценарий был такой: если файл запускался на устройстве, принадлежащем интересной хакерам организации, он загружал вредоносную нагрузку. А если тот же файл попадал в руки исследователей или запускался в песочнице, вместо зловреда подгружался безобидный файл языковой модели LLaMA. Такой трюк затруднял анализ.

К началу расследования основная инфраструктура атаки уже была уничтожена — злоумышленники замели следы. Тем не менее, согласно характеру действий, эксперты предположили, что использовался самописный стилер XDigo, уже ранее связанный с этой группировкой.

Одна из мартовских кампаний была ориентирована исключительно на российские компании. Вторая — на организации в Молдове. Всего атаки были направлены примерно на 80 организаций, в том числе из таких отраслей, как атомная энергетика, авиа-, приборо- и машиностроение.

Как защититься

Более половины атак начинается с фишинговых писем, и это остаётся самой уязвимой точкой. Поэтому фильтрация входящей корреспонденции и внимательность при работе с вложениями остаются ключевыми мерами безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Indeed PAM 3.2 появилась аутентификация по SSH-ключам

Российская компания «Индид», разработчик решений для защиты цифровой идентичности, выпустила обновление своей системы управления привилегированным доступом Indeed PAM. В версии 3.2 появились новые возможности, направленные на повышение безопасности и упрощение администрирования.

Главное нововведение — поддержка аутентификации по SSH-ключам. Теперь пользователи могут подключаться к целевым системам без ввода пароля, что снижает риск атак, связанных с подбором или перехватом учетных данных.

Такой способ аутентификации повышает уровень безопасности и ускоряет работу с системами, где требуется защищённый доступ.

В новой версии также реализована функция создания внутренних пользователей прямо из консоли управления. Это особенно важно для изолированных сетевых сегментов, где нет доступа к внешнему каталогу.

Теперь администраторы могут добавлять сотрудников или подрядчиков напрямую, не теряя контроль над системой даже при сбое внешних сервисов. При этом остаётся возможность работать одновременно с внешними и внутренними каталогами.

Ещё одно обновление касается управления правами пользователей. Indeed PAM 3.2 теперь автоматически выявляет неиспользуемые привилегии, помогая администраторам вовремя корректировать политики доступа и уменьшать риск избыточных разрешений.

Кроме того, улучшен механизм поиска по сессиям: теперь можно фильтровать результаты по причинам завершения сеанса и видеть, кто инициировал его завершение. Это упрощает аудит и анализ действий пользователей.

В целом обновление делает систему более гибкой и безопасной, а работу администраторов — удобнее и прозрачнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru