Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Кибершпионы стали притворяться госслужащими Кыргызстана

25/09/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

В некоторых случаях злоумышленники компрометируют реальные почты чиновников, чтобы использовать эти адреса для атак на компании.

Все лето кластер Cavalry Werewolf атаковал российские организации, выдавая себя за госслужащих Кыргызстана. Целью злоумышленников стали государственные учреждения, а также компании из сферы энергетики, добычи полезных ископаемых и обрабатывающей промышленности. Мотивация кибергруппировки — шпионаж.

Притворяясь сотрудниками различных министерств Республики Кыргызстан, атакующие рассылали жертвам письма с якобы важными документами. На самом деле в RAR-архивах скрывалось вредоносное ПО. Причем это были не коммерческие, массовые программы, которые можно купить на теневых площадках. Злоумышленники создавали собственные: реверс-шеллы FoalShell и трояны удаленного доступа StallionRAT с управлением через Telegram. Эти инструменты позволяли атакующим удаленно управлять скомпрометированным устройством.

Для рассылок преступники чаще всего создавали почтовые ящики, похожие на настоящие адреса чиновников. Однако в некоторых случаях использовали реальный e-mail, скомпрометированный ранее, — он был указан в качестве контактного на сайте одной из госструктур республики.

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

«Злоумышленники используют информационную и политическую повестку в своих интересах. Мимикрия под госслужащих стран СНГ — это способ вызвать у пользователя доверие и подтолкнуть его открыть письмо с вложениями. Важно помнить, что организации, под которые маскируются злоумышленники, не несут ответственности за действия преступников и причиненный в результате ущерб.

Фишинговые письма Cavalry Werewolf не выбивались из стилистики официальной переписки. Правдоподобный фишинг, который сложно распознать, а также использование самописных программ и активные эксперименты с арсеналом — характерный почерк шпионских группировок. Их главная цель — как можно дольше оставаться незамеченными в скомпрометированной инфраструктуре».

 

Специалисты BI.ZONE Threat Intelligence также выявили признаки, которые могут свидетельствовать о подготовке кластером новых кибератак, на этот раз против Таджикистана и стран Ближнего Востока. В частности, были обнаружены созданные злоумышленниками файлы с названиями на таджикском и арабском языках. Кроме того, Cavalry Werewolf продолжает видоизменять свой арсенал и тестирует новые вредоносные программы, в частности, троян удаленного доступа Async RAT. В отличие от самописных инструментов, которые кластер использовал в летней кампании против российских организаций, этот троян бесплатен и доступен на одной из самых популярных платформ для хостинга IT-проектов. Но для своих задач злоумышленники выбрали не базовую версию программы, написанную на C#, а ее модификацию, переписанную на языке программирования Rust.

Ранее эксперты BI.ZONE Threat Intelligence сообщали, что доля атак с целью шпионажа продолжает расти. В 2023 году этот показатель составил 15% от всех инцидентов, к концу 2024‑го — 21%, а по итогам первой половины 2025 года достиг рекордных 36%.

Большинство кибератак на организации России и других стран СНГ начинаются с фишинговых писем. Чтобы защититься от них, необходимо использовать специализированные сервисы, фильтрующие нежелательные письма, например BI.ZONE Mail Security. Его механизмы позволяют блокировать нелегитимные письма, доставляя безопасные без задержек. А порталы киберугроз, например BI.ZONE Threat Intelligence, помогут выстроить проактивную защиту компании и обеспечить быстрое реагирование на инциденты, предоставляя подробную информацию об актуальных атаках, злоумышленниках, их тактиках, техниках, инструментах, а также сведения с теневых ресурсов. 

Темы:ИсследованиеПресс-релизПреступленияBI.Zone
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • От гипотезы к инсайту: пора ли внедрять Threat Hunting?
    Владислав Бурцев, руководитель отдела анализа киберугроз в BI.ZONE
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
  • Управление командой: как организовать работу дежурной смены
    Роман Одегов, руководитель отдела оперативного обнаружения киберугроз в BI.ZONE
    Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
  • 97% россияе реагируют на утечку своих персональных данных
    Эксперты отмечают, что к 2025 г. до 3% сократилось количество людей, которые не реагируют на утечки ПДн. Зато россияне все больше интересуются тем, как компании защищают их данные и была ли наказана компания, которая допустила утечку.
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...