Хактивисты BO Team используют новый бэкдор против российских организаций - «Новости» » Интернет технологии
sitename
Глава «Ростелекома» заявил, что Telegram в России «умирает прямо сейчас» - «Новости»
Глава «Ростелекома» заявил, что Telegram в России «умирает прямо сейчас» - «Новости»
Эксплоит-кит Coruna связан с «Операцией Триангуляция» - «Новости»
Эксплоит-кит Coruna связан с «Операцией Триангуляция» - «Новости»
Хакер заявил о краже данных 6,8 млн пользователей Crunchyroll - «Новости»
Хакер заявил о краже данных 6,8 млн пользователей Crunchyroll - «Новости»
В роутерах TP-Link исправили критическую уязвимость обхода аутентификации - «Новости»
В роутерах TP-Link исправили критическую уязвимость обхода аутентификации - «Новости»
У HackerOne произошла утечка данных из-за взлома компании Navia - «Новости»
У HackerOne произошла утечка данных из-за взлома компании Navia - «Новости»
Через два года США первыми в истории запустят корабль с ядерным двигателем за пределы земной орбиты — к Марсу - «Новости сети»
Через два года США первыми в истории запустят корабль с ядерным двигателем за пределы земной орбиты — к Марсу - «Новости сети»
В iFixit разобрали Samsung Galaxy S26 Ultra: аккумулятор заменить легко, а камеры и экран — нет - «Новости сети»
В iFixit разобрали Samsung Galaxy S26 Ultra: аккумулятор заменить легко, а камеры и экран — нет - «Новости сети»
И так сойдёт: Тодд Говард объяснил, почему в The Elder Scrolls IV: Oblivion Remastered сохранились многие баги из оригинальной игры - «Новости сети»
И так сойдёт: Тодд Говард объяснил, почему в The Elder Scrolls IV: Oblivion Remastered сохранились многие баги из оригинальной игры - «Новости сети»
Разработчики Forza Horizon 6 «выкатили» системные требования — в том числе для «экстремальных» настроек графики и трассировки лучей - «Новости сети»
Разработчики Forza Horizon 6 «выкатили» системные требования — в том числе для «экстремальных» настроек графики и трассировки лучей - «Новости сети»
Q-Day ближе, чем все думали: Google резко приблизила сроки взлома почти всей современной криптографии - «Новости сети»
Q-Day ближе, чем все думали: Google резко приблизила сроки взлома почти всей современной криптографии - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Хактивисты BO Team используют новый бэкдор против российских организаций - «Новости»

В начале сентября 2025 года эксперты «Лаборатории Касперского» обнаружили новую кампанию группировки BO Team, жертвами которой стали российские организации из разных сфер. Хактивисты обновили свой инструментарий — теперь они атакуют компании новой версией бэкдора BrockenDoor.


Впервые хактивистская группировка BO Team (она же Black Owl, Lifting Zmiy и Hoody Hyena) заявила о себе в начале 2024 года через Telegram-канал. В основном она занимается уничтожением ИТ-инфраструктуры жертв, а в некоторых случаях шифрованием данных и вымогательством. Исследователи предупреждают, что это серьезная угроза, нацеленная как на максимальное нанесение ущерба атакованной организации, так и на извлечение финансовой выгоды. Среди основных мишеней злоумышленников — госсектор и крупные предприятия.


Для получения доступа к системам жертв злоумышленники рассылают целевые фишинговые письма с вредоносными архивами. Содержимое таких посланий, судя по всему, адаптируют к каждой конкретной атаке.


К примеру, в одном из писем утверждалось, что были обнаружены признаки злоупотребления полисом ДМС. Во вложенном архиве содержался исполняемый файл, замаскированный под PDF-документ. Настоящим расширением этого файла является .exe, и злоумышленники специально отделили его от названия большим количеством пробелов, чтобы скрыть подмену. Архив был защищен паролем, который приводился в теле письма.





Если жертва открывает файл, отображается документ-приманка — фальшивый протокол о проведении «служебного расследования».


В отличие от предыдущих кампаний вредоносный файл не будет выполняться, если в системе не установлена русская раскладка клавиатуры. То есть атаки нацелены только на русскоязычных пользователей.


Аналитики пишут, что основной код обновленной версии бэкдора BrockenDoor полностью переписан на языке C#, что упрощает для атакующих процесс программирования. К тому же для C# существует множество легкодоступных обфускаторов и пакеров, позволяющих скрыть вредоносное содержимое. Также вместо полных названий команд теперь используются сокращения до двух-трех символов, что затрудняет анализ. Например, команда set_poll_interval стала называться spi, а run_program — rp.


В целом функциональность бэкдора не претерпела значительных изменений. BrockenDoor связывается с сервером злоумышленников и отправляет различную информацию (имя пользователя и компьютера, версию операционной системы, список найденных на рабочем столе файлов). Если эти данные покажутся атакующим интересными, бэкдор получает команды для дальнейшего развития атаки.


Также в отчете отмечается, что в рамках новой кампании BrockenDoor применялся для установки обновленной версии другого бэкдора — ZeronetKit, написанного на языке Go, который тоже используется BO Team.


«В рамках текущей кампании злоумышленники обновили свой инструментарий: уже знакомый нам бэкдор BrockenDoor был переписан на C#, а в зловред ZeronetKit, также известный с 2024 года, были добавлены новые команды для сетевой коммуникации. Жертвами атак стали российские организации, заинтересованные в ДМС для своих сотрудников. При этом стоит отметить, что фишинговые письма, ставшие первоначальным вектором проникновения в инфраструктуру пострадавших компаний, а также документы-приманки, скорее всего, создавались под конкретные цели: атакующие не использовали типовые шаблоны, а адаптировали вложения в каждой конкретной атаке под юридические документы, призывая жертву срочно ознакомиться с их содержанием. Мы продолжим внимательно следить за активностью группы BO Team», — комментирует Олег Купреев, эксперт по кибербезопасности «Лаборатории Касперского».


 


В начале сентября 2025 года эксперты «Лаборатории Касперского» обнаружили новую кампанию группировки BO Team, жертвами которой стали российские организации из разных сфер. Хактивисты обновили свой инструментарий — теперь они атакуют компании новой версией бэкдора BrockenDoor. Впервые хактивистская группировка BO Team (она же Black Owl, Lifting Zmiy и Hoody Hyena) заявила о себе в начале 2024 года через Telegram-канал. В основном она занимается уничтожением ИТ-инфраструктуры жертв, а в некоторых случаях шифрованием данных и вымогательством. Исследователи предупреждают, что это серьезная угроза, нацеленная как на максимальное нанесение ущерба атакованной организации, так и на извлечение финансовой выгоды. Среди основных мишеней злоумышленников — госсектор и крупные предприятия. Для получения доступа к системам жертв злоумышленники рассылают целевые фишинговые письма с вредоносными архивами. Содержимое таких посланий, судя по всему, адаптируют к каждой конкретной атаке. К примеру, в одном из писем утверждалось, что были обнаружены признаки злоупотребления полисом ДМС. Во вложенном архиве содержался исполняемый файл, замаскированный под PDF-документ. Настоящим расширением этого файла является .exe, и злоумышленники специально отделили его от названия большим количеством пробелов, чтобы скрыть подмену. Архив был защищен паролем, который приводился в теле письма. Если жертва открывает файл, отображается документ-приманка — фальшивый протокол о проведении «служебного расследования». В отличие от предыдущих кампаний вредоносный файл не будет выполняться, если в системе не установлена русская раскладка клавиатуры. То есть атаки нацелены только на русскоязычных пользователей. Аналитики пишут, что основной код обновленной версии бэкдора BrockenDoor полностью переписан на языке C
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: