Операция CargoTalon: российскую авиаотрасль атакует вредонос EAGLET

Операция CargoTalon: российскую авиаотрасль атакует вредонос EAGLET

Операция CargoTalon: российскую авиаотрасль атакует вредонос EAGLET

Эксперты SEQRITE Labs APT-Team выявили целевую кибератаку на сотрудников Воронежского авиазавода (ВАСО), одного из ключевых предприятий в российской авиаотрасли. Кампания получила название Operation CargoTalon. Злоумышленники использовали классическую, но хорошо замаскированную схему с фишинговыми письмами.

Письма якобы отправлялись от логистической компании и содержали тему о подготовке к доставке груза. В теле письма находился файл backup-message-10.2.2.20_9045-800282.eml с вложением в виде архива: Транспортная_накладная_ТТН_№391-44_от_26.06.2025.zip. На деле это был DLL-файл, замаскированный под ZIP.

К письму также прилагался LNK-файл с тем же названием, запускавший PowerShell-скрипт. Скрипт искал DLL в папках %USERPROFILE% и %TEMP%, запускал его через rundll32.exe, а затем открывал ложный Excel-файл, чтобы не вызывать подозрений.

Файл-приманка — ранспортная_накладная_ТТН_№391-44_от_26.06.2025.xls — имитировал отчёт об осмотре контейнера (EIR) от компании «Облтранстерминал», находящейся под санкциями США. В нём были указаны повреждения и схемы, оформленные по стандартам российской военной логистики.

 

Главная цель атаки — внедрение вредоносного компонента под названием EAGLET. Это DLL-модуль на C++, ориентированный на кибершпионаж. Он собирает информацию о системе, создаёт директорию C:\ProgramData\MicrosoftAppStore для закрепления в системе и подключается к удалённому серверу по адресу 185.225.17.104 (Румыния, MivoCloud SRL). Связь осуществляется через HTTP с подменой User-Agent на «MicrosoftAppStore/2001.0».

Команды передаются через GET-запросы, а результаты — через POST. Среди возможностей: удалённое выполнение команд, загрузка и выгрузка файлов.

Инфраструктура частично пересекается с активностью группировки TA505, хотя прямой связи обнаружено не было. При этом в SEQRITE отмечают, что инструменты EAGLET перекликаются с уже известным вредоносом PhantomDL, отслеживаемым «Лабораторией Касперского» в рамках кампании Head Mare.

 

Кроме атаки на ВАСО, специалисты выявили похожие случаи фишинга с прикрытием в виде документов о контрактах, направленных в военкоматы. Некоторые из них связываются с другими C2-серверами, включая 188.127.254.44 (ASN 56694).

По совокупности признаков атаку Operation CargoTalon приписывают группировке UNG0901, работающей совместно с Head Mare и нацеленной на предприятия в сфере обороны и авиации. Вредонос распознаётся как trojan.49644.SL.

По мнению SEQRITE, эта кампания демонстрирует высокий уровень продуманности: от использования легитимных инструментов Windows (LOLBins) до встроенных приманок и модульного C2-протокола. Всё это — часть растущей волны атак на критическую инфраструктуру России. Индикаторы компрометации приводим ниже:

Тип файлы Имя файла SHA-256
LNK Договор_РН83_изменения.pdf.lnk a9324a1fa529e5c115232cbbc60330d37cef5c20860bafc63b11e14d1e75697c
LNK Транспортная_накладная_ТТН_№391-44_от_26.06.2025.xls.lnk 4d4304d7ad1a8d0dacb300739d4dcaade299b28f8be3f171628a7358720ca6c5
DLL Договор_РН83_изменения.zip 204544fc8a8cac64bb07825a7bd58c54cb3e605707e2d72206ac23a1657bfe1e
DLL Транспортная_накладная_ТТН_№391-44_от_26.06.2025.zip 01f12bb3f4359fae1138a194237914f4fcdbf9e472804e428a765ad820f399be
N/A N/A b683235791e3106971269259026e05fdc2a4008f703ff2a4d32642877e57429a
DLL Договор_РН83_изменения.zip 413c9e2963b8cca256d3960285854614e2f2e78dba023713b3dd67af369d5d08
Decoy[XLS/ PDF] temp.pdf 02098f872d00cffabb21bd2a9aa3888d994a0003d3aa1c80adcfb43023809786
Decoy[XLS/ PDF] sample_extracted.xls f6baa2b5e77e940fe54628f086926d08cc83c550cd2b4b34b4aab38fd79d2a0d
Decoy[XLS/ PDF] 80650000 3e93c6cd9d31e0428085e620fdba017400e534f9b549d4041a5b0baaee4f7aff

Windows 11 получит разрешения для приложений как в Android

Microsoft планирует серьёзно пересмотреть модель безопасности в Windows 11. Компания хочет сделать систему «безопасной по умолчанию», для чего готовит два больших изменения: режим Baseline Security Mode и новую модель разрешений для приложений, напоминающую Android и iOS.

Если коротко, Windows станет строже к тому, что именно может запускаться на компьютере и к каким данным получают доступ программы.

Но при этом полностью закрывать платформу Microsoft не собирается, возможность установить «что угодно» останется, просто теперь это будет более осознанный выбор.

Самое заметное изменение — Baseline Security Mode. В этом режиме Windows 11 будет по умолчанию запускать только корректно подписанные приложения, сервисы и драйверы. Система станет проверять цифровую подпись и целостность ПО во время выполнения. Если программа не соответствует требованиям, она просто не запустится, если только пользователь явно не разрешит это.

Новый режим объединяет в себе идеи Smart App Control, WDAC, HVCI и других механизмов, которые раньше либо были отключены по умолчанию, либо работали только на отдельных устройствах. Теперь это хотят сделать частью базового поведения системы.

При этом Microsoft подчёркивает: исключения будут возможны. Если вы используете старые программы, собственные утилиты или неподписанные драйверы, их можно будет разрешить вручную. Для ИТ-администраторов предусмотрены механизмы настройки исключений.

Второе важное изменение — новая система прозрачности и согласия (User Transparency and Consent). Windows постепенно переходит к модели, где приложения будут запрашивать доступ к конфиденциальным компонентам — файлам, камере, микрофону, установке компонентов — через понятные системные запросы. Почти как на Android или iOS.

Сейчас система разрешений в Windows разбросана между настройками, старой Панелью управления, реестром и внутренними опциями самих программ. Большинство пользователей толком не понимают, к чему именно дали доступ. В новой модели все разрешения можно будет централизованно просматривать, менять и отзывать.

Microsoft отдельно отмечает, что такие запросы будут обратимыми — если вы передумали, доступ можно будет отключить позже.

RSS: Новости на портале Anti-Malware.ru