Группа кибершпионажа Silent Lynx, впервые идентифицированная экспертами Seqrite Labs, продолжает активные операции против государственных структур Центральной Азии. Несмотря на множество альтернативных названий, которые давали этой группе различные исследователи - YoroTrooper, Sturgeon Phisher, Cavalry Werewolf, ShadowSilk - команда Seqrite сохраняет первоначальное наименование для сохранения последовательности в отслеживании деятельности хакеров.
Описание
Целенаправленные атаки через фишинг
Группа известна проведением целенаправленных фишинговых кампаний, в ходе которых злоумышленники выдают себя за государственных служащих. Используя как собственные разработки, так и готовые инструменты из открытых источников, Silent Lynx фокусируется на целевых атаках на аналитические центры, правительственные организации Центральной Азии, Российские государственные структуры и некоторые страны Юго-Восточной Азии.
В ходе последних исследований выявлены две основные кампании, демонстрирующие географические предпочтения группы. Первая кампания, отслеживаемая с начала июня по сентябрь 2025 года, была нацелена на китайские и центральноазиатские правительственные аналитические центры с использованием темы саммита в Астане. Вторая кампания, обнаруженная в период с середины сентября по октябрь, использовала поддельные электронные письма от государственных структур Кыргызстана для атак на различные российские организации.
Технический арсенал и тактики
Исследователи обнаружили, что группа использует разнообразные вредоносные инструменты, демонстрируя при этом недостаточное внимание к операционной безопасности. В арсенале Silent Lynx присутствуют различные импланты, включая Silent Loader, Laplas и SilentSweeper, которые реализуют функционал обратных оболочек на C++, PowerShell и .NET.
Особенностью последних кампаний стало использование злоумышленниками GitHub для хранения вредоносных нагрузок вместо их прямого внедрения в исполняемые файлы. Это изменение тактики, однако, не скрывает сходства с предыдущими операциями группы - сохранена obsession с кодированием Base64 и использованием обратных оболочек.
Инфраструктура и целевые секторы
Анализ инфраструктуры показал использование серверов в России и Нидерландах, причем некоторые IP-адреса связаны с ранее неатрибутированными кампаниями. Группа демонстрирует особый интерес к дипломатическим отношениям между Азербайджаном и Россией, а также к китайско-центральноазиатскому сотрудничеству.
Основными целевыми секторами стали правительственные аналитические центры и дипломатические структуры, горнодобывающая промышленность, транспорт и коммуникации. Географический фокус включает Таджикистан, Азербайджан, Россию, Китай и другие страны Центральной Азии.
Операционные промахи и атрибуция
Исследователи отмечают многочисленные операционные ошибки группы, которые позволили связать различные кампании между собой. В частности, анализ метаданных LNK-файлов выявил общие рабочие каталоги, а инфраструктурные артефакты позволили обнаружить дополнительные неатрибутированные кампании.
Атрибуция кампаний группе Silent Lynx основана на нескольких факторах: сходстве арсенала вредоносных инструментов, единых тактиках проведения атак и совпадении географических интересов. Группа продолжает демонстрировать интерес к событиям в Душанбе, включая встречи глав государств России и Азербайджана, а также инфраструктурные проекты вроде автомобильной трассы Китай-Таджикистан.
Прогнозы и рекомендации
Эксперты предупреждают, что группа остается активной и может продолжить атаки на мероприятия, связанные с дипломатическими встречами в регионе. В частности, существует вероятность targeting предстоящей встречи секретарей Индии и Центральной Азии в октябре, хотя на момент публикации исследования подобные кампании не обнаружены.
Для защиты от угроз подобного рода организациям рекомендуется усилить меры безопасности при работе с электронной почтой, особенно в части проверки архивных вложений и использования средств защиты от фишинговых атак. Также важно отслеживание сетевой активности, связанной с известными адресами командных серверов группы.
Группа Silent Lynx демонстрирует постоянство в выборе целей и методов атак, что делает ее серьезной угрозой для государственных и дипломатических организаций Центральной Азии. Несмотря на отдельные операционные ошибки, группа продолжает совершенствовать свои инструменты и тактики, требуя повышенного внимания со стороны специалистов по кибербезопасности.
Индикаторы компрометации
IPv4
- 37.18.27.27
- 62.113.66.137
- 62.113.66.7
Domains
- catalog-update-update-microsoft.serveftp.com
- updates-check-microsoft.ddns.net
URLs
- http://206.189.11.142/
SHA256
- 036a60aa2c62c8a9be89a2060e4300476aef1af2fd4d3dd8cac1bb286c520959
- 0bce0e213690120afc94b53390d93a8874562de5ddcc5511c7b9b9d95cf8a15d
- 123901fa1f91f68dacd9ec972e2137be7e1586f69e419fc12d82ab362ace0ba9
- 1531f13142fc0ebfb7b406d99a02ec6441fc9e40725fe2d2ac11119780995cd3
- 262f9c63c46a0c20d1feecbd0cad75dcb8f731aa5982fef47d2a87217ecda45b
- 26aca51d555a0ea6d80715d8c6a9f49fea158dee11631735e16ea75c443a5802
- 2c8efe6eb9f02bf003d489e846111ef3c6cab32168e6f02af7396e93938118dd
- 303f03ae338fddfe77c6afab496ea5c3593d7831571ce697e2253d4b6ca8a69a
- 32035c9d3b81ad72913f8db42038fcf6d95b51d4d84208067fe22cf6323f133c
- 40d4d7b0bc47b1d30167dd7fc9bd6bd34d99b8e0ae2c4537f94716e58e7a5aeb
- 5b58133de33e818e082a5661d151326bce5eeddea0ef4d860024c1dbb9f94639
- 5bae9c364ee4f89af83e1c7d3d6ee93e7f2ea7bd72f9da47d78a88ab5cfbd5d4
- 5e3533df6aa40e86063dd0c9d1cd235f4523d8a67d864aa958403d7b3273eaaf
- 67cf0e32ad30a594442be87a99882fa4ac86494994eee23bdd21337adb804d3f
- 6cb54ec004ff8b311e73ef8a8f69b8dd043b7b84c5499f4c6d79d462cea941d8
- 72a36e1da800b5acec485ba8fa603cd2713de4ecc78498fcb5d306fc3e448c7b
- 821f1ee371482bfa9b5ff1aff33705ed16e0147a9375d7a9969974c43b9e16e8
- 97969978799100c7be211b9bf8a152bbd826ba6cb55377284537b381a4814216
- 9de8bbc961ff450332f40935b739d6d546f4b2abf45aec713e86b37b0799526d
- a639a9043334dcd95e7cd239f8816851517ebb3850c6066a4f64ac39281242a3
- a83a8eb3b522c4517b8512f7f4e9335485fd5684b8653cde7f3b9b65c432fa81
- ae51aef21ea4b422ef0c7eb025356e45d1ce405d66afbb3f6479d10d0600bcfd
- b0ac155b99bc5cf17ecfd8d3c26037456bc59643344a3a30a92e2c71c4c6ce8d
- b58f672e7fe22b3a41b507211480c660003823f814d58c04334ca9b7cdd01f92
- b5a4f459bdff7947f27474840062cfce14ee2b1a0ef84da100679bc4aa2fcf77
- b87712a6eea5310319043414eabe69462e12738d4f460e66a59c3acb5f30e32e
- ef627bad812c25a665e886044217371f9e817770b892f65cff5877b02458374e
- ffda4f894ca784ce34386c52b18d61c399eb2fc8c9af721933a5de1a8fff9e1b