Silent Werewolf наносит удар: фишинг-атаки на госорганы России с использованием вредоносных ярлыков

APT

Киберпреступная группировка, известная под названием Silent Werewolf, активизировала фишинговую кампанию против органов государственной власти и субъектов критической информационной инфраструктуры (КИИ) Российской Федерации. Эксперты по кибербезопасности зафиксировали целенаправленные рассылки электронных писем, которые маскируются под служебную переписку. Основной целью атак является несанкционированное проникновение в корпоративные сети для последующего хищения данных или проведения диверсионных операций.

Описание

По данным аналитиков, письма содержат вложения в виде архивных файлов ZIP. Для повышения доверия жертв злоумышленники используют нейтральные и деловые названия архивов, такие как «запланированный_визит.zip», «измерения.zip» или «обновление_сентябрь_2025.zip». Внутри каждого архива находятся два файла. С одной стороны, это легитимный исполняемый файл, выполняющий роль приманки и не вызывающий подозрений у пользователя. С другой стороны, второй файл представляет собой вредоносный ярлык с расширением «.lnk», который и является основным инструментом атаки.

Механизм заражения начинается в тот момент, когда сотрудник, получивший письмо, извлекает архив и запускает вредоносный ярлык. Внешне этот файл может выглядеть как документ или ярлык к легитимной программе. Однако при его запуске в фоновом режиме исполняется скрытый сценарий или загружается вредоносная нагрузка (malicious payload) с удаленного сервера, контролируемого хакерами. Этот процесс позволяет злоумышленникам получить удаленный доступ к системе, обойти базовые средства защиты и закрепиться (persistence) в сети для дальнейшего продвижения.

Использование файлов-ярлыков для доставки вредоносного кода является классической, но по-прежнему эффективной техникой. Она часто обходит простые антивирусные фильтры, поскольку сам файл «.lnk» не содержит исполняемого кода, а лишь содержит команду для его запуска. Успех атаки напрямую зависит от социальной инженерии, эксплуатирующей доверие сотрудников к внутренней переписке и привычку открывать вложения, связанные с рабочими процессами.

Группа Silent Werewolf ранее не была широко известна, однако ее деятельность указывает на высокий уровень подготовки и целенаправленный характер. Выбор в качестве целей государственных структур и объектов КИИ позволяет отнести ее к категории APT (Advanced Persistent Threat, рус. - продвинутая постоянная угроза). Такие группы обычно действуют методично, имеют значительные ресурсы и ставят перед собой стратегические задачи, такие как шпионаж или дестабилизация работы важных систем.

Специалисты рекомендуют организациям, особенно из государственного сектора, усилить меры кибергигиены. В первую очередь, необходимо проводить регулярное обучение сотрудников по распознаванию фишинговых писем, обращая внимание на подозрительные адреса отправителей, неожиданные вложения и грамматические ошибки в тексте. Технические меры должны включать блокировку исполняемых файлов и скриптов, поступающих из электронной почты, а также использование систем обнаружения вторжений IDS (Intrusion Detection System) и предотвращения вторжений IPS (Intrusion Prevention System).

Кроме того, крайне важно внедрить принцип минимальных привилегий, чтобы ограничить ущерб в случае компрометации одной учетной записи. Анализ сетевой активности и подозрительных исходящих соединений также может помочь выявить зараженные рабочие станции на ранней стадии. Эксперты подчеркивают, что защита от подобных атак требует комплексного подхода, сочетающего технологические решения и постоянную осведомленность персонала.

Данный инцидент в очередной раз демонстрирует, что даже простые методы социальной инженерии остаются мощным оружием в арсенале киберпреступников, особенно при атаках на государственные институты.

Индикаторы компрометации

Domains

  • intertencorp.com
  • vv7group.org
  • zentourtech.org

URLs

  • https://intertencorp.com/ncorp/?at=ftggrm&alc=owEQ5cNKUNA5D
  • https://vv7group.org/contnt/?xt=boj&ne=imteoQnPDF7RobwGH
  • https://zentourtech.org/data/?ami=bmvw&mi=Jx6oqi8mTI6q

MD5

  • 0e0149872bba0e3339f35ed32a455a1c
  • 2f6daae210158b3ee8aa31e5c40cd9e9
  • 58213605a86e99dd4a3a7b9ebe806e32
  • 7f63ea139c40e0ec057b1f89d206051d
  • b084cc4f8cbb9fb36cb68e415ee95e8e
  • ca26a7ae7d2fe4f8cf440c3b35208485

SHA1

  • 568b9d5e81b166fe8f5efbc59a42ee9f8eb7d918
  • 779d3c59602d78b6b564c5edaa4b481745f4aafb
  • 7e1a7eebaa0d46cb94c38a6f08b64093bbe72bad
  • 7fe6167a6bae0ea0d9446d45f435d20d22a18a84
  • d866b049101fef10fc26fcb8a6719b16ff21accb
  • e96b88a2d6bd71b07073c2e813c220b4cbc5f662

SHA256

  • 2ec02422fcb2085b7ddbaefb805368bcbeaad66c2e41791391ad629ef6932ba5
  • a71310c4b575038c8e94cbe6871a8ce5bc82edfd4b3ce1694eac381bcb69c95f
  • b11d6e62a7ff0b74b4a16e7d16886cac5c771de8ade7e05f47975b14ade76b6e
  • d7c36d2ad9491b126016538d92236f333be9a96b127c7059290441ba7931853f
  • f5b45c328ba1bb5d0269f6dfecead484e38a3ed1f364184ec81637f677375e05
  • fec4b4249732eab44f19a0ff71029b154cd4bce4a6a04ccf942fdd83648fffaf
Комментарии: 0