Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Группировка APT-C-09 развернула фишинговую кампанию против турецкого оборонного сектора

28/07/25

38577081_0_0_1600_1200_1920x0_80_0_0_67e279d69d9c0b82a597ba83019a5f4a

Основной целью атакующих, по оценке аналитиков, стало получение чувствительной информации о разработках в области беспилотных платформ и гиперзвуковых вооружений, пишет Securitylab.

По данным Arctic Wolf Labs, вредоносная цепочка состоит из пяти этапов и начинается с рассылки LNK-файлов (ярлыков Windows), маскирующихся под приглашения на международную конференцию по беспилотной технике. Эти письма были адресованы сотрудникам предприятий, работающих в сфере ВПК Турции, включая производителя высокоточного ракетного оружия.

Геополитический контекст придаёт атаке особую значимость: её запуск совпал с углублением военно-технического сотрудничества между Турцией и Пакистаном, а также на фоне обострения конфликта между Пакистаном и Индией. Согласно ряду аналитиков, Patchwork действует в интересах индийского государства и с 2009 года систематически атакует политические и военные цели в странах Южной Азии.

В начале 2025 года та же группировка провела кампанию против китайских вузов, используя в качестве приманок документы, связанные с энергетикой. Тогда применялся загрузчик на языке Rust, расшифровывавший и исполнявший троян на C#, известный как Protego, предназначенный для сбора данных с заражённых машин.

Актуальная атака на турецкие оборонные организации вновь использует LNK-файлы, встраивающие команды PowerShell. Скрипты инициируют подключение к удалённому серверу expouav[.]org — домен был зарегистрирован 25 июня 2025 года и используется как точка доставки полезной нагрузки. Помимо вредоносного кода, сайт содержит PDF-документ, имитирующий материалы международной конференции, формально ссылающийся на реально существующее мероприятие, проводимое на платформе WASET. Это позволяет отвлечь пользователя визуально достоверной «обёрткой», пока скрипты работают в фоне.

Дальнейшие действия ведут к загрузке DLL-библиотеки, запускаемой методом DLL side-loading — подменой легитимного компонента в доверенном процессе. Её выполнение инициализируется запланированным заданием в планировщике задач Windows, запускающим внедрённый шеллкод. Этот модуль проводит разведку окружения: собирает системную информацию, делает скриншоты экрана и отправляет данные на C2-сервер.

Отличительной чертой новых операций стало использование 32-битных PE-файлов вместо ранее задействованных 64-битных DLL. Это свидетельствует об эволюции технической базы и попытке повысить уровень маскировки: компактные x86-бинарники легче внедрять в доверенные процессы, а изменение архитектуры усложняет автоматическое выявление угроз.

Исследователи также обнаружили признаки пересечения инфраструктуры Patchwork с элементами, ранее ассоциировавшимися с группировкой DoNot Team (APT-Q-38, Bellyworm), что может указывать на тактическое или логистическое сотрудничество между двумя индийскими APT-кластерами.

Кампания против оборонной отрасли Турции знаменует расширение зоны интересов Patchwork, ранее сосредоточенной в Южной Азии, пишут в Securitylab. Учитывая ключевую роль Турции на рынке БПЛА (страна обеспечивает около 65% глобального экспорта), а также её стремление развивать гиперзвуковое оружие, активность индийской кибершпионской группы выглядит стратегически мотивированной.
Темы:ПреступленияИндияфишингвоенное оборудованиеТурциягосударственные хакеры
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...