Paper Werewolf использовала дыры в WinRAR для атак на компании в России

Paper Werewolf использовала дыры в WinRAR для атак на компании в России

Paper Werewolf использовала дыры в WinRAR для атак на компании в России

Почти 80% российских компаний пользуются WinRAR — и именно через него в июле и начале августа прошли атаки шпионской кибергруппировки Paper Werewolf. Злоумышленники рассылали фишинговые письма с RAR-архивами — якобы с важными документами, но на деле внутри была вредоносная программа. При распаковке архива вирус незаметно устанавливался на компьютер.

Как объясняет Олег Скулкин, руководитель направления Threat Intelligence в BI.ZONE, такие группировки постоянно ищут новые уязвимости и методы проникновения.

В этом случае архивы решали сразу две задачи: обходили почтовые фильтры (вложение выглядит как обычный документ) и позволяли установить вредоносный код через уязвимости в WinRAR.

Одной из целей Paper Werewolf стал российский производитель спецоборудования. Письмо выглядело официально: отправитель — крупный научно-исследовательский институт, а письмо пришло с адреса реальной мебельной компании, которую предварительно взломали. Внутри архива — «документы от министерства» и XPS Viewer. Эта программа сама по себе легитимная, но её исполняемый файл был подменён — в него внедрили вредоносный код, который давал злоумышленникам удалённый доступ к заражённому устройству.

Для атаки использовали уязвимость CVE-2025-6218, которая затрагивает версии WinRAR до 7.11 включительно. В последующих атаках применили уже уязвимость нулевого дня — пока не описанную официально. Она затрагивает и более новую версию WinRAR 7.12. Интересно, что незадолго до этого на теневом форуме появилось объявление о продаже рабочего эксплойта, предположительно именно для этой уязвимости. Продавец хотел за него $80 000.

Согласно данным BI.ZONE TDR, WinRAR установлен почти на всех корпоративных Windows-устройствах в России. Архиватор по-прежнему крайне популярен: каждый месяц продаётся около 10 000 лицензий.

BI.ZONE также отмечает, что с начала 2025 года 36% всех кибератак на российские организации были связаны с промышленным шпионажем. Paper Werewolf — одна из тех групп, кто активно этим занимается.

Kaspersky ASAP стала гибче: компании смогут загружать свои курсы по ИБ

Платформа Kaspersky Automated Security Awareness Platform (ASAP) получила обновление, которое делает корпоративное обучение по кибербезопасности более гибким. Теперь компании могут загружать на платформу собственные учебные материалы — как в формате PDF, так и в виде SCORM-курсов, которые давно стали стандартом в электронном обучении.

Это позволяет проводить на Kaspersky ASAP не только готовые курсы от вендора, но и внутренние программы, адаптированные под конкретную инфраструктуру, профиль рисков сотрудников и корпоративные политики.

Платформа поддерживает SCORM 1.2 и SCORM 2004, а также PDF-файлы — например, методические материалы или внутренние инструкции.

Все управление обучением остаётся внутри платформы: администраторы могут настраивать количество уроков, сроки прохождения, отслеживать прогресс и обновлять контент.

В сочетании с обучающими курсами по кибербезопасности и тренировочными фишинговыми рассылками это помогает выстроить более целостный подход к работе с человеческим фактором.

Как отмечает эксперт направления Kaspersky Security Awareness Светлана Калашникова, злоумышленники по-прежнему часто используют ошибки сотрудников для атак на бизнес.

Возможность загружать собственные курсы позволяет компаниям точнее подстраивать обучение под свой технологический стек и актуальные для отрасли угрозы, а заодно снижать риск инцидентов, упрощать управление программами обучения и избегать комплаенс-проблем.

RSS: Новости на портале Anti-Malware.ru