В июле 2025 года российские государственные учреждения столкнулись с целевой кибератакой со стороны хакерской группировки Cavalry Werewolf. Инцидент был выявлен специалистами антивирусной лаборатории «Доктор Веб» после обращения клиента из государственного сектора, который зафиксировал подозрительную рассылку писем с корпоративного почтового ящика. Расследование показало, что злоумышленники проводили кампанию по сбору конфиденциальной информации и данных о конфигурации сети, используя сложную цепочку заражения с применением как собственных разработок, так и инструментов с открытым исходным кодом.
Описание
Первоначальное проникновение в систему осуществлялось через фишинговые письма, содержащие вредоносные вложения, замаскированные под документы. Атакующие использовали бэкдор BackDoor.ShellNET.1, основанный на открытом проекте Reverse-Shell-CS, который позволяет устанавливать обратное соединение с зараженным компьютером. Файлы маскировались под служебные документы с названиями вроде «Служебная записка от 16.06.2025.exe» или «О проведении личного приема граждан список участников.exe». Для усиления правдоподобности злоумышленники размещали вредоносные программы в запароленных архивах и указывали пароли непосредственно в тексте писем.
После получения доступа Cavalry Werewolf использовали стандартные системные утилиты Windows для загрузки дополнительных вредоносных модулей. Через инструмент Bitsadmin злоумышленники загружали троянскую программу-стилер Trojan.FileSpyNET.5, предназначенную для кражи документов и изображений, а также бэкдор BackDoor.Tunnel.41 на базе открытого прокси-сервера ReverseSocks5 для создания скрытых туннелей. Это позволило им оставаться незамеченными и продолжить разведку в инфраструктуре жертвы.
Арсенал группировки включает разнообразные инструменты, адаптированные под конкретные цели. Среди точек входа обнаружены скрипты BAT.DownLoader.1138, которые запускают PowerShell-бэкдоры, и упакованные трояны типа Trojan.Packed2.49708, скрывающие в себе нагрузки для удаленного управления. Отдельное внимание привлекает BackDoor.Siggen2.5463, управляемый через Telegram-бота, что упрощает координацию атак. Для последующих стадий заражения Cavalry Werewolf применяют такие угрозы, как Trojan.Inject5.57968, который внедряет код в легитимные процессы, и BackDoor.ReverseProxy.1, обеспечивающий обратное прокси-соединение.
Характерной чертой группировки стало использование модифицированных легитимных приложений, включая архиваторы WinRar и 7-Zip, редактор AkelPad и даже Sumatra PDF Reader, который выдавался за мессенджер MAX. Подмененные программы теряют основную функциональность и выполняют только вредоносные сценарии, такие как запуск бэкдоров Havoc, CobaltStrike или клейперов (clipper), крадущих криптовалюты.
Внутри скомпрометированной сети злоумышленники действуют методично: собирают данные о пользователях и сетевой конфигурации через команды whoami, ipconfig и net user, проверяют настройки прокси с помощью PowerShell и curl, а для доставки инструментов используют легитимные средства вроде Bitsadmin и curl. Для обеспечения персистентности они прописывают автозагрузку в реестр Windows, а после выполнения задач удаляют следы через PowerShell.
Особенностью Cavalry Werewolf является активное использование открытого ПО, включая Reverse-Shell-CS и ReverseSocks5, что ускоряет разработку и усложняет атрибуцию. Управление через Telegram API позволяет им гибко контролировать инфраструктуру, а фишинговые рассылки имитируют переписку госорганов, повышая доверие жертв. Для хранения инструментов группировка часто использует публичные каталоги Windows, такие как C:\users\public\pictures и C:\users\public\downloads.
Эксперты отмечают, что атаки Cavalry Werewolf демонстрируют растущую угрозу для государственного сектора, где уязвимости в цепочке поставок и человеческий фактор становятся ключевыми векторами проникновения. Для защиты рекомендуется усилить фильтрацию вложений в почтовых системах, мониторить аномальную активность в сетевых логах и регулярно обновлять средства обнаружения, включая сигнатуры для инструментов с открытым исходным кодом. Важно обучать сотрудников распознаванию фишинговых писем и ограничивать права доступа к критическим ресурсам.
Индикаторы компрометации
IPv4
- 109.172.85.63
- 109.172.85.95
- 168.100.10.73
- 185.173.37.67
- 185.231.155.111
- 188.127.231.136
- 192.168.1.157
- 192.168.11.10
- 192.168.88.104
- 195.2.78.133
- 62.113.114.209
- 64.95.11.202
- 77.232.42.107
- 78.128.112.209
- 89.22.161.133
- 94.198.52.210
- 96.9.125.168
IPv4 Port Combinations
- 78.128.112.209:10443
URLs
- http://195.2.79.245/code.exe
- http://195.2.79.245/rever.exe
- http://195.2.79.245/winpot.exe
- https://sss.qwadx.com/revv3.exe
SHA1
- 1957fb36537df5d1a29fb7383bc7cde00cd88c77
- 22641dea0dbe58e71f93615c208610f79d661228
- 29ee3910d05e248cfb3ff62bd2e85e9c76db44a5
- 451cfa10538bc572d9fd3d09758eb945ac1b9437
- 5684972ded765b0b08b290c85c8fac8ed3fea273
- 633885f16ef1e848a2e057169ab45d363f3f8c57
- 653ffc8c3ec85c6210a416b92d828a28b2353c17
- 6ec8a10a71518563e012f4d24499b12586128c55
- 8279ad4a8ad20bf7bbca0fc54428d6cdc136b776
- 93000d43d5c54b07b52efbdad3012e232bdb49cc
- a2326011368d994e99509388cb3dc132d7c2053f
- a5e7e75ee5c0fb82e4dc2f7617c1fe3240f21db2
- b05c5fe8b206fb0d168f3a1fc91b0ed548eb46f5
- b4d0d2bbcfc5a52ed8b05c756cfbfa96838af231
- b52e1c9484ab694720dc62d501deca2aa922a078
- baab225a50502a156222fcc234a87c09bc2b1647
- bbe3a5ef79e996d9411c8320b879c5e31369921e
- c89c1ed4b6dda8a00af54a0ab6dca0630eb45d81
- c96beb026dc871256e86eca01e1f5ba2247a0df6
- ce4912e5cd46fae58916c9ed49459c9232955302
- d2106c8dfd0c681c27483a21cc72d746b2e5c18c
- d2a7bcbf908507af3d7d3b0ae9dbaadd141810a4
- dcd374105a5542ef5100f6034c805878153b1205
- dd98dcf6807a7281e102307d61c71b7954b93032
- e51a65f50b8bb3abf1b7f2f9217a24acfb3de618
- e840c521ec436915da71eb9b0cfd56990f4e53e5
- e8ab26b3141fbb410522b2cbabdc7e00a9a55251
- f546861adc7c8ca88e3b302d274e6fffb63de9b0