В ноябре 2025 года специалисты «Лаборатории Касперского» обнаружили новую волну целевых атак на организации в России. Активность продолжается и на момент публикации анализа. На основании детального изучения артефактов, инструментов и сетевой инфраструктуры эксперты с высокой степенью уверенности атрибутировали эту кампанию известной группе киберпреступников, действующей под условным названием Librarian Likho. Группа сохранила свой почерк, но внесла ряд технических изменений, указывающих на эволюцию её тактик и стремление к автоматизации атак для охвата более широкого круга жертв.
Описание
Кампания, как и прежде, начинается с фишинговых рассылок. Однако ключевое отличие новой волны - её масштаб. С момента начала активностей злоумышленники разослали более тысячи писем, причём вредоносные вложения в них практически идентичны по функционалу и контексту. Это явный признак перехода от точечных, тщательно подготовленных атак к массовым автоматизированным рассылкам. Основной инструментарий группы остался прежним, однако в скриптах произошли значимые модификации. Если ранее адреса командных серверов были жёстко прописаны в коде, то теперь они динамически подставляются с помощью набора переменных, что усложняет анализ и блокировку. Кроме того, из функционала была убрана прямая кража файлов, зато обновлены механизмы обхода средств защиты информации, что свидетельствует о фокусе на устойчивости вредоносного ПО в системе.
Механика атаки выглядит следующим образом. Жертва получает электронное письмо с вложенным исполняемым файлом, который маскируется под коммерческое предложение, договор или иной деловой документ. Названия файлов выглядят правдоподобно, например: «Контракт на оказание услуг по Договору № 5445-95. Исх. № 125.com». При этом злоумышленники даже не скрывают расширение .exe, что говорит о расчёте на невнимательность или низкую техническую грамотность пользователя, который может принять файл за текстовый документ. Вложение представляет собой инсталлятор, созданный с помощью утилиты Smart Install Maker. После запуска он извлекает в временную директорию два архива формата .cab, которые затем распаковываются.
Среди извлечённых файлов ключевую роль играет документ-приманка, который открывается для отвлечения внимания пользователя, и набор скриптов. Центральным элементом является скрипт find.cmd, претерпевший наибольшие изменения. В новой версии он реализует парсинг списка адресов командных серверов из отдельного файла url.txt, динамически создавая переменные для каждого адреса. Это повышает гибкость инфраструктуры злоумышленников. С этих серверов загружаются архивы, замаскированные под изображения (.jpg), и кастомная версия архиватора WinRAR. После распаковки с использованием вшитого пароля в систему попадает основной инструментарий: утилита для удалённого доступа AnyDesk, инструменты для извлечения сохранённых паролей из браузеров и почтовых клиентов, утилита для скрытия окон процессов, а также специальная программа для отключения защитных механизмов Windows Defender.
Последовательность действий после заражения отработана до автоматизма. Сначала скрипт скрывает окна запускаемых процессов. Затем принимает меры по нейтрализации встроенных средств защиты: останавливает связанные сервисы и отключает профили брандмауэра. После этого в систему устанавливается и регистрируется как сервис клиент AnyDesk, что обеспечивает злоумышленникам точку постоянного доступа. Следующий скрипт настраивает этот клиент, устанавливая заданный пароль. Финальный этап включает в себя сбор учётных данных, их эксфильтрацию по электронной почте с помощью утилиты blat.exe, окончательное отключение антивируса, очистку следов и открытие на хосте определённого сетевого порта для возможного альтернативного доступа.
Жертвами новой волны атак стал широкий спектр российских организаций, включая государственные учреждения, а также компании из сфер строительства и промышленного производства. Это подтверждает нецелевой, массовый характер кампании.
Атрибуция активности группе Librarian Likho основана на совокупности технических и операционных совпадений с её предыдущими кампаниями. К ним относятся неизменный вектор первоначального доступа через фишинг, сохранение прежних путей к файлам на командных серверах, схожая трёхэтапная архитектура из последовательно запускаемых скриптов и использование идентичных инструментов, вплоть до совпадения контрольных сумм файлов. При этом эволюция скриптов, в частности динамическая подмена адресов C2, показывает, что группа адаптируется и совершенствует свой инструментарий.
Основные выводы для специалистов по информационной безопасности очевидны. Группа Librarian Likho остаётся активной угрозой для российского бизнеса. Её атаки стали более массовыми и автоматизированными, что увеличивает потенциальный охват. Цели - получение удалённого доступа и хищение учётных данных - остаются прежними. Для защиты организациям необходимо ужесточить политики фильтрации входящей почты, блокировать запуск исполняемых файлов из временных директорий и писем, регулярно обучать сотрудников основам кибергигиены, а также внедрять решения класса EDR для обнаружения аномальной активности, такой как отключение защитных служб и установка неподписанного ПО для удалённого доступа. Особое внимание стоит уделить мониторингу сетевой активности, связанной с использованием легитимных инструментов для удалённого администрирования в нестандартных сценариях.
Индикаторы компрометации
Domains
- emailon.ru
- mofice.store
- start-rambler.help
- tofice.space
- users-office.ru
- woffice.top
Emails
- email@promkomitet.space
- rabsbestrigmo63@yandex.ru
- sanechekbogdanov@yandex.com
MD5
- 04f3301682935dcd2a6107691600d5da
- 06fda5bca9ba6ff5feda60ffc40e4aa1
- 070a266e4c2d045044b48f1ec75bcb43
- 1fbaf2e6883ab2b9b42d018f24081852
- 21a79e5e361cc0f2cdf6803747a85cb4
- 2e8664f97752b1d5cc5e36a20381509f
- 3099a7b16b4d94dcc4f8d84c0264ded9
- 3603f5079333298feef45402d6b86fc9
- 4145bff00f573c22fba487c286a1d82f
- 41463b1c01b1ecd6bb61c117236fd7a0
- 48f9987c390820bdd4c25dbfb357adbf
- 504c35f6bd00ba4d6ec8fb6961b725bc
- 6cb133f0e75229970c58d86d9579df39
- 6e2eef6be500cc15c48f10edd6a1f03a
- 71657f4f34fc1ace9a42c35683fb8436
- 732756388900f68b2a93f07863b43bb6
- 79b11a56618cfb43953b29b71406c1ee
- 7e6ef1c0fe694421b474dff22e557756
- 7ea79b80aeec5af3320f9dc3c7fa1493
- 8169236d3bfdd302e0947ffabfc71352
- 81d5eb559a6e5305f4a0f7a4f47e72d0
- 828f475a83847adf7ab0022a7f57fe8b
- 846bc86edbd8fa6e04e688aea44e8b8d
- 88d40484d1ab4d0677d37ec30bc2e907
- 89f3ce12b0fc5db1d6817d1d232ec5be
- 92bd38808067213f5d868baf54d84c53
- 96a40dbeefe2719447383f08b5cb0998
- 9c8f63a49b66576b4bb94f536e3417aa
- a06f3b619df4398f468ed43ce3eeec0c
- a79609a872b255091acfea526e3443b3
- ad09793e9da4cf9704c01b14dc330b7d
- b074647c2eab8050e491e5cec564c3dd
- b222b980b7b8a25f460dcdea4c870883
- b60ac87654f9cc4d2c4e8e8c66d8670f
- ce80219c049670773a34be8d916f59d5
- d74a9170f67eae48c99bede82fed1b04
- eb88abd21769aeb28314b04ec98ef891
- f073cf8fef35e202581fda87c6fce873
- f089383975ce3ded25348af1cbcda100
- f986d3d9cb571d3909820b9322ba76a8
- f9d3a8d16ae9dbbc5b12395fe0659109
