Группировка Bloody Wolf атакует Кыргызстан и Узбекистан с помощью NetSupport RAT - «Новости» » Интернет технологии
sitename
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Группировка Bloody Wolf атакует Кыргызстан и Узбекистан с помощью NetSupport RAT - «Новости»

Специалисты Group-IB зафиксировали новые атаки хак-группы Bloody Wolf, которая с июня 2025 года нацелена на Кыргызстан, а с октября расширила свою активность и на Узбекистан. В зоне риска оказались финансовый сектор, госорганы и ИТ-компании.


По словам исследователей, злоумышленники выдают себя за Министерство юстиции Кыргызстана: используют поддельные PDF-документы и домены, которые выглядят легитимными, но на деле распространяют Java-архивы (JAR) с малварью NetSupport RAT.


Bloody Wolf активна как минимум с конца 2023 года. Ранее группировка атаковала Казахстан и Россию, распространяя STRRAT и NetSupport посредством фишинга. Теперь географический охват злоумышленников расширился на Центральную Азию, но тактика осталась прежней: в письмах группировка выдает себя за представителей госорганов, стремясь вынудить жертву открыть вредоносное вложение.


Схема атаки проста. Жертве присылают письмо со ссылкой на якобы важный документ. При переходе по ссылке загружается JAR-файл вместе с инструкцией по установке Java Runtime. В письме утверждается, что Java нужна для просмотра файлов, тогда как на самом деле загрузчик скачивает NetSupport RAT с сервера хакеров и закрепляется в системе сразу тремя способами: через запланированную задачу, запись в реестре Windows и файл BAT в папке автозагрузки.


Эксперты пишут, что во время атак на узбекские организации хакеры применяли геофенсинг: если запрос исходил не из Узбекистана, жертву перенаправляли на настоящий сайт data.egov.uz. Зато запросы изнутри страны запускали скачивание JAR-файла по встроенной в PDF ссылке.


Отмечается, что все JAR-загрузчики группы собраны на старой версии Java 8 (выпущена в марте 2014 года). Специалисты полагают, что у группы есть собственный генератор или шаблон для создания таких файлов. При этом версия малвари NetSupport тоже далеко не новая и датирована октябрем 2013 года.


Исследователи резюмируют, что Bloody Wolf демонстрирует, что даже дешевые коммерческие инструменты могут стать эффективным оружием для таргетированных и сложных атак.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты Group-IB зафиксировали новые атаки хак-группы Bloody Wolf, которая с июня 2025 года нацелена на Кыргызстан, а с октября расширила свою активность и на Узбекистан. В зоне риска оказались финансовый сектор, госорганы и ИТ-компании. По словам исследователей, злоумышленники выдают себя за Министерство юстиции Кыргызстана: используют поддельные PDF-документы и домены, которые выглядят легитимными, но на деле распространяют Java-архивы (JAR) с малварью NetSupport RAT. Bloody Wolf активна как минимум с конца 2023 года. Ранее группировка атаковала Казахстан и Россию, распространяя STRRAT и NetSupport посредством фишинга. Теперь географический охват злоумышленников расширился на Центральную Азию, но тактика осталась прежней: в письмах группировка выдает себя за представителей госорганов, стремясь вынудить жертву открыть вредоносное вложение. Схема атаки проста. Жертве присылают письмо со ссылкой на якобы важный документ. При переходе по ссылке загружается JAR-файл вместе с инструкцией по установке Java Runtime. В письме утверждается, что Java нужна для просмотра файлов, тогда как на самом деле загрузчик скачивает NetSupport RAT с сервера хакеров и закрепляется в системе сразу тремя способами: через запланированную задачу, запись в реестре Windows и файл BAT в папке автозагрузки. Эксперты пишут, что во время атак на узбекские организации хакеры применяли геофенсинг: если запрос исходил не из Узбекистана, жертву перенаправляли на настоящий сайт data.egov.uz. Зато запросы изнутри страны запускали скачивание JAR-файла по встроенной в PDF ссылке. Отмечается, что все JAR-загрузчики группы собраны на старой версии Java 8 (выпущена в марте 2014 года). Специалисты полагают, что у группы есть собственный генератор или шаблон для создания таких файлов. При этом версия малвари NetSupport тоже далеко не новая и датирована октябрем 2013 года. Исследователи резюмируют, что Bloody Wolf демонстрирует, что даже дешевые коммерческие инструменты могут стать эффективным оружием для таргетированных и сложных атак.
CSS
запостил(а)
Gardner
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: