Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Злоумышленники Werewolves снова терроризируют российские компании

05/04/24

hack126-Apr-05-2024-04-29-22-5576-PM

Группа киберпреступников Werewolves вновь активизировалась после продолжительного затишья. По данным Центра Кибербезопасности F.A.C.C.T., злоумышленники атаковали российские производственные, энергетические и геологоразведочные компании, используя для рассылки вредоносных файлов тему весеннего призыва и различные претензионные требования. Это передаёт Securitylab.

В конце марта компания F.A.C.C.T. обнаружила фишинговые письма от лица транспортных фирм и липецкого ресторана с темами «Претензионное» и «Запрос».

В новых рассылках хакеры отправляли вредоносные .doc и .xls файлы под видом судебных претензий, требований и актов. Зараженные документы содержали загрузчики Cobalt Strike Beacon, компонента широко известного инструмента Cobalt Strike. К письмам были прикреплены файлы под названиями: «рекламация.doc», «акт сверки.xls» и «анкета.xls».

Аналитики отметили использование злоумышленниками техники спуфинга - подмены адреса отправителя для создания видимости, что письмо поступило с легитимного источника. Werewolves в этой кампании, как правило, не создавали свои электронные ящики, а отправляли c потенциально взломанных учетных записей.

В одном из писем в качестве адреса отправителя фигурировал несуществующий ящик военного комиссариата Нижегородской области. Под прикрытием темы о военных сборах хакеры требовали предоставить данные действующих сотрудников, прикрепив образец зараженной «анкеты».

iks2l7l2kst17ytotpubg3c1ytcfw3oc

Werewolves специализируются на вымогательстве и отличаются от других групп тем, что явно указывают на возможность атак на страны СНГ. Для развития своих атак злоумышленники используют такие инструменты, как Cobalt Strike, AnyDesk, Netscan. Вредоносный экземпляр самого шифровальщика был основан на коде LockBit.

Особенностью группы является наличие собственного DLS-сайта, который, в отличие от большинства аналогичных ресурсов, не был расположен в сети Tor. Хотя не все успешные атаки публикуются на их сайте, требования за расшифровку данных варьируются от $130 000 до $1 000 000, с возможностью платного удаления или временного скрытия данных. В ноябре 2023 года злоумышленники изменили домен для своего DLS‑сайта, но он по‑прежнему располагался не в Tor.

Темы:УгрозыфишингСНГF.A.C.C.T.
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • XDR-центричный подход для SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Основная цель современного SOC – не только своевременно выявить угрозу, но и нейтрализовать ее до момента реализации. В контексте работы аналитиков SOC возможности XDR (Extended Detection and Response) можно условно разделить на две взаимосвязанные составляющие.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Attack Surface Management: с чего начинать управление уязвимостями
    Николай Степанов, руководитель направления F.A.C.C.T. Attack Surface Management
    Attack Surface Management – относительно молодой продукт, он появился в 2021 г. В его основе лежит более ранняя разработка инженеров F.A.C.C.T. – граф сетевой инфраструктуры, который показывает связь между доменами, IP-адресами, сервер-сертификатами, злоумышленниками, ВПО и другими цифровыми сущностями в глобальном Интернете.
  • Cyber Defence Center: лучше и эффективнее традиционных SOC
    Ярослав Каргалёв, руководитель Центра кибербезопасности F.A.C.C.T.
    Cyber Defence Center, который является новым поколением SOC, сами проводят реагирование на инциденты и ведут проактивный поиск киберугроз в инфраструктуре
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...