Группа Librarian Likho обновила инструментарий для массовых атак на российские компании через фишинг

APT

В ноябре 2025 года специалисты «Лаборатории Касперского» обнаружили новую волну целевых атак на организации в России. Активность продолжается и на момент публикации анализа. На основании детального изучения артефактов, инструментов и сетевой инфраструктуры эксперты с высокой степенью уверенности атрибутировали эту кампанию известной группе киберпреступников, действующей под условным названием Librarian Likho. Группа сохранила свой почерк, но внесла ряд технических изменений, указывающих на эволюцию её тактик и стремление к автоматизации атак для охвата более широкого круга жертв.

Описание

Кампания, как и прежде, начинается с фишинговых рассылок. Однако ключевое отличие новой волны - её масштаб. С момента начала активностей злоумышленники разослали более тысячи писем, причём вредоносные вложения в них практически идентичны по функционалу и контексту. Это явный признак перехода от точечных, тщательно подготовленных атак к массовым автоматизированным рассылкам. Основной инструментарий группы остался прежним, однако в скриптах произошли значимые модификации. Если ранее адреса командных серверов были жёстко прописаны в коде, то теперь они динамически подставляются с помощью набора переменных, что усложняет анализ и блокировку. Кроме того, из функционала была убрана прямая кража файлов, зато обновлены механизмы обхода средств защиты информации, что свидетельствует о фокусе на устойчивости вредоносного ПО в системе.

Файл-приманка

Механика атаки выглядит следующим образом. Жертва получает электронное письмо с вложенным исполняемым файлом, который маскируется под коммерческое предложение, договор или иной деловой документ. Названия файлов выглядят правдоподобно, например: «Контракт на оказание услуг по Договору № 5445-95. Исх. № 125.com». При этом злоумышленники даже не скрывают расширение .exe, что говорит о расчёте на невнимательность или низкую техническую грамотность пользователя, который может принять файл за текстовый документ. Вложение представляет собой инсталлятор, созданный с помощью утилиты Smart Install Maker. После запуска он извлекает в временную директорию два архива формата .cab, которые затем распаковываются.

Среди извлечённых файлов ключевую роль играет документ-приманка, который открывается для отвлечения внимания пользователя, и набор скриптов. Центральным элементом является скрипт find.cmd, претерпевший наибольшие изменения. В новой версии он реализует парсинг списка адресов командных серверов из отдельного файла url.txt, динамически создавая переменные для каждого адреса. Это повышает гибкость инфраструктуры злоумышленников. С этих серверов загружаются архивы, замаскированные под изображения (.jpg), и кастомная версия архиватора WinRAR. После распаковки с использованием вшитого пароля в систему попадает основной инструментарий: утилита для удалённого доступа AnyDesk, инструменты для извлечения сохранённых паролей из браузеров и почтовых клиентов, утилита для скрытия окон процессов, а также специальная программа для отключения защитных механизмов Windows Defender.

Последовательность действий после заражения отработана до автоматизма. Сначала скрипт скрывает окна запускаемых процессов. Затем принимает меры по нейтрализации встроенных средств защиты: останавливает связанные сервисы и отключает профили брандмауэра. После этого в систему устанавливается и регистрируется как сервис клиент AnyDesk, что обеспечивает злоумышленникам точку постоянного доступа. Следующий скрипт настраивает этот клиент, устанавливая заданный пароль. Финальный этап включает в себя сбор учётных данных, их эксфильтрацию по электронной почте с помощью утилиты blat.exe, окончательное отключение антивируса, очистку следов и открытие на хосте определённого сетевого порта для возможного альтернативного доступа.

Жертвами новой волны атак стал широкий спектр российских организаций, включая государственные учреждения, а также компании из сфер строительства и промышленного производства. Это подтверждает нецелевой, массовый характер кампании.

Атрибуция активности группе Librarian Likho основана на совокупности технических и операционных совпадений с её предыдущими кампаниями. К ним относятся неизменный вектор первоначального доступа через фишинг, сохранение прежних путей к файлам на командных серверах, схожая трёхэтапная архитектура из последовательно запускаемых скриптов и использование идентичных инструментов, вплоть до совпадения контрольных сумм файлов. При этом эволюция скриптов, в частности динамическая подмена адресов C2, показывает, что группа адаптируется и совершенствует свой инструментарий.

Основные выводы для специалистов по информационной безопасности очевидны. Группа Librarian Likho остаётся активной угрозой для российского бизнеса. Её атаки стали более массовыми и автоматизированными, что увеличивает потенциальный охват. Цели - получение удалённого доступа и хищение учётных данных - остаются прежними. Для защиты организациям необходимо ужесточить политики фильтрации входящей почты, блокировать запуск исполняемых файлов из временных директорий и писем, регулярно обучать сотрудников основам кибергигиены, а также внедрять решения класса EDR для обнаружения аномальной активности, такой как отключение защитных служб и установка неподписанного ПО для удалённого доступа. Особое внимание стоит уделить мониторингу сетевой активности, связанной с использованием легитимных инструментов для удалённого администрирования в нестандартных сценариях.

Индикаторы компрометации

Domains

  • emailon.ru
  • mofice.store
  • start-rambler.help
  • tofice.space
  • users-office.ru
  • woffice.top

Emails

  • email@promkomitet.space
  • rabsbestrigmo63@yandex.ru
  • sanechekbogdanov@yandex.com

MD5

  • 04f3301682935dcd2a6107691600d5da
  • 06fda5bca9ba6ff5feda60ffc40e4aa1
  • 070a266e4c2d045044b48f1ec75bcb43
  • 1fbaf2e6883ab2b9b42d018f24081852
  • 21a79e5e361cc0f2cdf6803747a85cb4
  • 2e8664f97752b1d5cc5e36a20381509f
  • 3099a7b16b4d94dcc4f8d84c0264ded9
  • 3603f5079333298feef45402d6b86fc9
  • 4145bff00f573c22fba487c286a1d82f
  • 41463b1c01b1ecd6bb61c117236fd7a0
  • 48f9987c390820bdd4c25dbfb357adbf
  • 504c35f6bd00ba4d6ec8fb6961b725bc
  • 6cb133f0e75229970c58d86d9579df39
  • 6e2eef6be500cc15c48f10edd6a1f03a
  • 71657f4f34fc1ace9a42c35683fb8436
  • 732756388900f68b2a93f07863b43bb6
  • 79b11a56618cfb43953b29b71406c1ee
  • 7e6ef1c0fe694421b474dff22e557756
  • 7ea79b80aeec5af3320f9dc3c7fa1493
  • 8169236d3bfdd302e0947ffabfc71352
  • 81d5eb559a6e5305f4a0f7a4f47e72d0
  • 828f475a83847adf7ab0022a7f57fe8b
  • 846bc86edbd8fa6e04e688aea44e8b8d
  • 88d40484d1ab4d0677d37ec30bc2e907
  • 89f3ce12b0fc5db1d6817d1d232ec5be
  • 92bd38808067213f5d868baf54d84c53
  • 96a40dbeefe2719447383f08b5cb0998
  • 9c8f63a49b66576b4bb94f536e3417aa
  • a06f3b619df4398f468ed43ce3eeec0c
  • a79609a872b255091acfea526e3443b3
  • ad09793e9da4cf9704c01b14dc330b7d
  • b074647c2eab8050e491e5cec564c3dd
  • b222b980b7b8a25f460dcdea4c870883
  • b60ac87654f9cc4d2c4e8e8c66d8670f
  • ce80219c049670773a34be8d916f59d5
  • d74a9170f67eae48c99bede82fed1b04
  • eb88abd21769aeb28314b04ec98ef891
  • f073cf8fef35e202581fda87c6fce873
  • f089383975ce3ded25348af1cbcda100
  • f986d3d9cb571d3909820b9322ba76a8
  • f9d3a8d16ae9dbbc5b12395fe0659109
Комментарии: 0