Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Тысячеликий шпион: Silent Werewolf меняет подходы и инструменты, чтобы оставаться неузнанным

22/05/25

Бизон-May-22-2025-09-03-45-7142-AM

Этой весной кластер использовал новые варианты вредоносных программ для атак. А еще придумал способ затруднить специалистам анализ всей атаки, загружая файл языковой модели вместо вредоносной нагрузки. При этом среди целей Silent Werewolf — всего несколько десятков организаций.

Каждая пятая кибератака на российские компании совершается с целью шпионажа. Злоумышленники стремятся похитить важную конфиденциальную информацию, при этом остаться незамеченными и максимально затруднить исследователям дальнейший анализ. Для этого кибершпионы используют уникальные самописные инструменты и изобретают новые способы маскировки.

В марте 2025 года исследователи BI.ZONE зафиксировали две новые кампании группировки Silent Werewolf, в ходе которых злоумышленники в очередной раз «сменили имидж». Для каждой серии атак кибершпионы разработали новый уникальный загрузчик — программу, которая устанавливается на устройство жертвы и скачивает на него ПО для кражи данных. 

Для доставки замаскированного загрузчика использовались фишинговые письма от лица реально существующих компаний. Иронично, что некоторые жертвы получили загрузчик под видом… рекомендаций по защите от кибератак. 

Олег Скулкин, руководитель BI.ZONE Threat Intelligence:

Многие организации, особенно крупные, используют в качестве одного из элементов киберзащиты так называемые песочницы. Чтобы выявить вредоносные программы, песочницы запускают подозрительный объект в виртуальной среде и проверяют, представляет ли он угрозу.

Однако злоумышленники Silent Werewolf предусмотрели такой вариант. После запуска загрузчика происходило обращение к серверу атакующих для скачивания другой вредоносной программы. Если страна или организация, в которых был запущен загрузчик, не интересовала атакующих, или же загрузчик был запущен повторно, то вместо ВПО загружался легитимный файл языковой модели LLaMA. Из-за этого песочница уже не могла получить вредоносную нагрузку и собрать больше информации по цепочке атаки.

Если же загрузчик запускал пользователь из целевой для злоумышленников организации, то скачивалась вредоносная нагрузка, которая приводила к компрометации. Если же такой загрузчик анализировался повторно (например, в песочнице), то вместо нагрузки в ходе анализа загружался легитимный файл языковой модели LLaMA.

На момент исследования нагрузка была недоступна, поскольку киберпреступники успели частично замести следы и уничтожить IT-инфраструктуру, которую использовали для атаки. Однако ретроспективный анализ похожих кампаний Silent Werewolf показал, что, вероятнее всего, группировка использовала стилер XDigo, который также разработала самостоятельно.

Первая из мартовских кампаний Silent Werewolf была направлена исключительно на российские организации, вторая — на компании из Молдовы и, предположительно, из России. Всего злоумышленники попытались атаковать около 80 организаций из различных отраслей, включая атомную промышленность, приборо-, авиа- и машиностроение.

С фишинговых рассылок начинается более половины всех кибератак на российские организации. Для защиты почты применяют специализированные сервисы, помогающие фильтровать нежелательные письма. Например, BI.ZONE Mail Security инспектирует каждое электронное сообщение, используя более 100 механизмов фильтрации, созданных на основе машинного обучения, статистического, сигнатурного и эвристического анализа. При этом такая проверка не задерживает доставку безопасных писем.

А чтобы отследить атаку на ранней стадии и затем оперативно отреагировать на угрозу в автоматическом режиме или с помощью команды кибербезопасности, используются решения для защиты конечных точек от сложных угроз, такие как BI.ZONE EDR.

Темы:Пресс-релизУгрозыкибершпионажBI.Zoneтактики киберпреступников
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...