Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Как хакеры Rare Wolf вели шпионаж против промышленных гигантов РФ

30/11/23

hack188-1

В 2023 году была выявлена серия кибератак, осуществленных хакерской группировкой Rare Wolf, нацеленной на организации и промышленные предприятия России и ближнего зарубежья. Среди целей были, в частности, предприятия тяжелого машиностроения, а охотиться хакеры могли за информацией о новых исследованиях и разработках компаний, в том числе, за так называемыми «документами для служебного пользования». По данным компании Bi.Zone , с начала года было зафиксировано как минимум 97 атак, а общее количество атак с 2019 года превысило 400. Это передаёт Securitylab.

Особенностью деятельности Rare Wolf является методичность и скрытность. Хакеры не наносят немедленный ущерб атакуемым системам, а стремятся к длительному проникновению для сбора информации. Это достигается за счет использования легального программного обеспечения, что значительно затрудняет обнаружение их действий службами безопасности.

Основным методом атаки группировки является рассылка фишинговых писем, замаскированных под обычные уведомления об оплате. К каждому письму прилагался архив, в котором якобы находились накладная «1С:Предприятие» и электронный ключ для доступа к ней. Но на самом деле внутри архива был файл с расширением .scr. При открытии такого файла на компьютере жертвы активируется вредоносная программа, которая собирает пароли из браузеров, копирует все файлы Microsoft Word в архив и отправляет их злоумышленникам. Затем в скомпрометированную систему устанавливалась программа Mipko Employee Monitor. Это легитимное программное обеспечение для мониторинга действий сотрудников, которое чаще всего используют корпоративные службы безопасности. Однако злоумышленники применяли его, чтобы перехватывать нажатия клавиш и логи буфера обмена, делать скриншоты и снимки с камеры устройства.

Особое внимание хакеры уделяют доступу к Telegram-аккаунтам сотрудников, через которые часто передаются служебные документы и другая информация, интересные с точки зрения промышленного шпионажа. На компьютерах жертв хакеры искали, в частности, зашифрованный ключ, который идентифицирует сессию в Telegram. Это позволяло им зайти в скомпрометированную учетную запись без авторизации и незаметно для собственника аккаунта контролировать всю переписку и пересылаемые файлы. Новые сессии при этом не фиксировались в истории активностей.

Эксперты полагают, что хакеры-шпионы продают украденные данные на теневых форумах. Ущерб от подобных атак может быть очень высок, если полученными данными воспользуются другие злоумышленники. По мнению специалистов, члены группировки Rare Wolf — выходцы из стран СНГ, так как они хорошо осведомлены об отечественном ПО. Кроме того, они арендовали вычислительные мощности, находящиеся на территории России, чтобы не вызывать подозрений и не блокироваться провайдерами.

Темы:TelegramИсследованиеПреступлениякибершпионажBI.Zone
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • О роли SOC, EDR и XDR на пути к оптимальной безопасности
    Артем Кириллин, Заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE
    Артем Кириллин, заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, рассказал о том, какие технологии обеспечивают высокую эффективность SOC, как выбрать провайдера (MSSP) и правда ли, что будущее за XDR.
  • Главное, чтобы исследователь не ушел от нас с негативной реакцией
    Ольга Гурулева, директор департамента информационной безопасности “Группы Астра”
    В 2023 г. в “Группе Астра" была запущена корпоративная программа BugBounty. Это первый опыт среди российских разработчиков операционных систем. Ольга Гурулева, директор департамента информационной безопасности “Группы Астра”, ответила на вопросы о ходе программы и ее результатах.
  • Сколько в 2022 году стоит специалист по информационной безопасности?
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Вакансий в сфере ИБ и защиты информации с февраля по июль 2022 г. в целом по России стало больше на 96%
  • Майнеры, вымогатели, мошенники — основные киберугрозы первой половины 2021 года
    Чего опасаться в 2021 году и как предотвратить угрозы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...