Группировка Cavalry Werewolf атакует российские госучреждения - «Новости» » Интернет технологии
sitename
Минцифры в четвертый раз обновило «белые списки» - «Новости»
Минцифры в четвертый раз обновило «белые списки» - «Новости»
Уязвимость React2Shell используется для атак на российские компании и применяется вымогателями - «Новости»
Уязвимость React2Shell используется для атак на российские компании и применяется вымогателями - «Новости»
Правоохранители изъяли серверы и домены криптобиржи E-Note - «Новости»
Правоохранители изъяли серверы и домены криптобиржи E-Note - «Новости»
Ботнет Kimwolf заразил 1,8 млн устройств на базе Android - «Новости»
Ботнет Kimwolf заразил 1,8 млн устройств на базе Android - «Новости»
Власти Техаса подали в суд на производителей ТВ, так как устройства следят за пользователями - «Новости»
Власти Техаса подали в суд на производителей ТВ, так как устройства следят за пользователями - «Новости»
Северный магнитный полюс Земли переместился ещё ближе к России - «Новости сети»
Северный магнитный полюс Земли переместился ещё ближе к России - «Новости сети»
NASA передумало экономить и объявило дату запуска миссии SpaceX Crew-12 с россиянином на борту - «Новости сети»
NASA передумало экономить и объявило дату запуска миссии SpaceX Crew-12 с россиянином на борту - «Новости сети»
Сэм Альтман признался, что его абсолютно не прельщает идея быть главой публичной компании - «Новости сети»
Сэм Альтман признался, что его абсолютно не прельщает идея быть главой публичной компании - «Новости сети»
Gemini не заменит Google Assistant на устройствах с Android — пока что - «Новости сети»
Gemini не заменит Google Assistant на устройствах с Android — пока что - «Новости сети»
Google пустила в Android альтернативные магазины приложений — и тут же обложила их огромными сборами - «Новости сети»
Google пустила в Android альтернативные магазины приложений — и тут же обложила их огромными сборами - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Отступы и поля » Группировка Cavalry Werewolf атакует российские госучреждения - «Новости»

В июле 2025 года специалисты «Доктор Веб» расследовали инцидент в государственном учреждении РФ, где была зафиксирована рассылка нежелательных сообщений с корпоративного почтового ящика. Анализ показал, что организация стала жертвой целевой атаки хакерской группы Cavalry Werewolf, целью которой был сбор конфиденциальной информации и данных о конфигурации сети.


Атака началась с классической фишинговой рассылки. Злоумышленники рассылали письма якобы от имени государственных структур с использованием скомпрометированных email-адресов. Такие послания содержали архивы, защищенные паролем, внутри которых находился ранее неизвестный бэкдор BackDoor.ShellNET.1 (основанный на опенсорсном Reverse-Shell-CS), замаскированный под документы с названиями вроде «Служебная записка от 16.06.2025» или «О проведении личного приема граждан список участников».





После запуска вредонос обеспечивал удаленное подключение к зараженным компьютерам через обратный шелл, позволяя выполнять команды. Используя его, хакеры загрузили дополнительные инструменты через легитимную Windows-утилиту Bitsadmin.


Первым загруженным компонентом стал стилер Trojan.FileSpyNET.5, похищавший документы в форматах .doc, .docx, .xlsx, .pdf, текстовые файлы и изображения. Затем атакующие установили бэкдор BackDoor.Tunnel.41 (основан на опенсорсном ReverseSocks5) для создания SOCKS5-туннелей и незаметного подключения к зараженной системе.


Исследователи пишут, что группировка использует разнообразные точки входа — от скриптов (BAT.DownLoader.1138) до исполняемых файлов с бэкдорами. Многие инструменты основаны на опенсорсных решениях или представляют собой троянизированные версии легитимных программ.


Отдельно стоит выделить использование Trojan.Packed2.49862 — вредоносных модификаций популярных приложений вроде WinRar, 7-Zip, Visual Studio Code, AkelPad и даже Sumatra PDF Reader, выдаваемого за мессенджер MAX.


При запуске такие программы теряют основную функциональность и инициализируют только вредоносную часть, которая может содержать различную малварь, включая: BackDoor.ReverseProxy.1 (ReverseSocks5), BackDoor.Shell.275 (AdaptixC2), BackDoor.AdaptixC2.11 (AdaptixC2), BackDoor.Havoc.16 (Havoc), BackDoor.Meterpreter.227 (CobaltStrike) и клиперы для кражи криптовалюты.


Также сообщается, что злоумышленники активно используют Telegram API для управления зараженными системами через боты — такую функциональность имеют бэкдоры BackDoor.Siggen2.5463, BackDoor.ShellNET.2 и Trojan.Clipper.808.


После успешного получения первоначального доступа хакеры собирают информацию о системе жертвы, используя команды whoami, ipconfig /all, net user, проверяют конфигурацию сети и прокси-серверов через curl и PowerShell. Для загрузки дополнительных инструментов применяются легитимные средства Windows (PowerShell, Bitsadmin и curl).


Закрепление в системе происходит через модификацию реестра Windows и создание автозапуска. Вредоносные файлы размещаются в директориях C:serspublicpictures, C:serspubliclibraries и C:serspublicdownloads.


В своем отчете эксперты выделили ряд характерных для Cavalry Werewolf особенностей. Так, группа предпочитает использовать опенсорсное ПО (как в исходном виде, так и в качестве основы для собственных разработок), а основной инструментарий злоумышленников составляют бэкдоры с функциональностью обратного шелла для удаленного выполнения команд.


Хакеры активно встраивают вредоносный код в легитимные приложения для сокрытия активности и часто используют Telegram API для управления зараженными системами. Фишинговые рассылки ведутся от имени госструктур через скомпрометированные почтовые ящики. При этом группировка постоянно расширяет свой арсенал, адаптируя инструменты под конкретные цели.


Эксперты заключают, что Cavalry Werewolf проводит спланированные целевые атаки на российский госсектор с целью долгосрочного кибершпионажа и сбора конфиденциальных данных.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В июле 2025 года специалисты «Доктор Веб» расследовали инцидент в государственном учреждении РФ, где была зафиксирована рассылка нежелательных сообщений с корпоративного почтового ящика. Анализ показал, что организация стала жертвой целевой атаки хакерской группы Cavalry Werewolf, целью которой был сбор конфиденциальной информации и данных о конфигурации сети. Атака началась с классической фишинговой рассылки. Злоумышленники рассылали письма якобы от имени государственных структур с использованием скомпрометированных email-адресов. Такие послания содержали архивы, защищенные паролем, внутри которых находился ранее неизвестный бэкдор BackDoor.ShellNET.1 (основанный на опенсорсном Reverse-Shell-CS), замаскированный под документы с названиями вроде «Служебная записка от 16.06.2025» или «О проведении личного приема граждан список участников». После запуска вредонос обеспечивал удаленное подключение к зараженным компьютерам через обратный шелл, позволяя выполнять команды. Используя его, хакеры загрузили дополнительные инструменты через легитимную Windows-утилиту Bitsadmin. Первым загруженным компонентом стал стилер Trojan.FileSpyNET.5, похищавший документы в форматах .doc, .docx, .xlsx, .pdf, текстовые файлы и изображения. Затем атакующие установили бэкдор BackDoor.Tunnel.41 (основан на опенсорсном ReverseSocks5) для создания SOCKS5-туннелей и незаметного подключения к зараженной системе. Исследователи пишут, что группировка использует разнообразные точки входа — от скриптов (BAT.DownLoader.1138) до исполняемых файлов с бэкдорами. Многие инструменты основаны на опенсорсных решениях или представляют собой троянизированные версии легитимных программ. Отдельно стоит выделить использование Trojan.Packed2.49862 — вредоносных модификаций популярных приложений вроде WinRar, 7-Zip, Visual Studio Code, AkelPad и даже Sumatra PDF Reader, выдаваемого за мессенджер MAX. При запуске такие программы теряют основную функциональность и инициализируют только вредоносную часть, которая может содержать различную малварь, включая: BackDoor.ReverseProxy.1 (ReverseSocks5), BackDoor.Shell.275 (AdaptixC2), BackDoor.AdaptixC2.11 (AdaptixC2), BackDoor.Havoc.16 (Havoc), BackDoor.Meterpreter.227 (CobaltStrike) и клиперы для кражи криптовалюты. Также сообщается, что злоумышленники активно используют Telegram API для управления зараженными системами через боты — такую функциональность имеют бэкдоры BackDoor.Siggen2.5463, BackDoor.ShellNET.2 и Trojan.Clipper.808. После успешного получения первоначального доступа хакеры собирают информацию о системе жертвы, используя команды whoami, ipconfig /all, net user, проверяют конфигурацию сети и прокси-серверов через curl и PowerShell. Для загрузки дополнительных инструментов применяются легитимные средства Windows (PowerShell, Bitsadmin и curl). Закрепление в системе происходит через модификацию реестра Windows и создание автозапуска. Вредоносные файлы размещаются в директориях C:serspublicpictures, C:serspubliclibraries и C:serspublicdownloads. В своем отчете эксперты выделили ряд характерных для Cavalry Werewolf особенностей. Так, группа предпочитает использовать опенсорсное ПО (как в исходном виде, так и в качестве основы для собственных разработок), а основной инструментарий злоумышленников составляют бэкдоры с функциональностью обратного шелла для удаленного выполнения команд. Хакеры активно встраивают вредоносный код в легитимные приложения для сокрытия активности и часто используют Telegram API для управления зараженными системами. Фишинговые рассылки ведутся от имени госструктур через скомпрометированные почтовые ящики. При этом группировка постоянно расширяет свой арсенал, адаптируя инструменты под конкретные цели. Эксперты заключают, что Cavalry Werewolf проводит спланированные целевые атаки на российский госсектор с целью долгосрочного кибершпионажа и сбора конфиденциальных данных.
CSS
запостил(а)
Fleming
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: