Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Как Sticky Werewolf обходит защиту госструктур России и Беларуси?

16/10/23

CAK-CH2_HIGH_RES_580x

Группировка киберпреступников под названием Sticky Werewolf активно использует фишинговые письма для получения доступа к системам государственных организаций России и Беларуси. Согласно данным BI.ZONE, действия группировки отслеживаются с апреля 2023 года, и за это время было осуществлено не менее 30 успешных атак.

Злоумышленники применяют сервис IP Logger для создания ссылок в фишинговых письмах, пишет Securitylab. Этот инструмент позволяет собирать информацию о пользователях, перешедших по ссылке, включая IP-адрес, местоположение и технические характеристики устройства. Такой подход облегчает процесс профилирования потенциальных жертв и позволяет сосредоточить усилия на наиболее ценных целях.

Особенностью тактики Sticky Werewolf является использование собственных доменных имен при создании ссылок, что делает их менее подозрительными для потенциальных жертв. По клику на такую ссылку пользователь загружает вредоносные файлы, маскирующиеся под документы Word или PDF. Несмотря на то что содержимое файла может выглядеть безобидно, например, как официальное письмо от МЧС, в фоновом режиме на устройство устанавливается вредоносное ПО NetWire RAT. Это программное обеспечение предоставляет злоумышленникам доступ к данным системы, включая запись с веб-камеры и микрофона.

Для маскировки своей активности и затруднения обнаружения, группировка использует протектор Themida, обеспечивающий обфускацию вредоносного кода.

Темы:ПреступленияфишингКибератакиBI.Zone
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...