Новости Хакеры Werewolves вернулись с весенним «призывом»

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
55.129
Репутация
63.040
Реакции
277.447
RUB
0
Злоумышленники снова терроризируют российские компании.

image



Группа киберпреступников Werewolves вновь активизировалась после продолжительного затишья. Центра Кибербезопасности F.A.C.C.T., злоумышленники атаковали российские производственные, энергетические и геологоразведочные компании, используя для рассылки вредоносных файлов тему весеннего призыва и различные претензионные требования.

В конце марта компания F.A.C.C.T. обнаружила фишинговые письма от лица транспортных фирм и липецкого ресторана с темами «Претензионное» и «Запрос».

В новых рассылках хакеры отправляли вредоносные .doc и .xls файлы под видом судебных претензий, требований и актов. Зараженные документы содержали загрузчики Cobalt Strike Beacon, компонента широко известного инструмента Cobalt Strike. К письмам были прикреплены файлы под названиями: «рекламация.doc», «акт сверки.xls» и «анкета.xls».

uj30v41mqvfwznrehqwzlbb231ll918m.png


Аналитики отметили использование злоумышленниками техники - подмены адреса отправителя для создания видимости, что письмо поступило с легитимного источника. Werewolves в этой кампании, как правило, не создавали свои электронные ящики, а отправляли c потенциально взломанных учетных записей.

В одном из писем в качестве адреса отправителя фигурировал несуществующий ящик военного комиссариата Нижегородской области. Под прикрытием темы о военных сборах хакеры требовали предоставить данные действующих сотрудников, прикрепив образец зараженной «анкеты».

iks2l7l2kst17ytotpubg3c1ytcfw3oc.png


Werewolves специализируются на вымогательстве и отличаются от других групп тем, что явно указывают на возможность атак на страны СНГ. Для развития своих атак злоумышленники используют такие инструменты, как Cobalt Strike, AnyDesk, Netscan. Вредоносный экземпляр самого шифровальщика был основан на коде LockBit.

Особенностью группы является наличие собственного DLS-сайта, который, в отличие от большинства аналогичных ресурсов, не был расположен в сети Tor. Хотя не все успешные атаки публикуются на их сайте, требования за расшифровку данных от $130 000 до $1 000 000, с возможностью платного удаления или временного скрытия данных. В ноябре 2023 года злоумышленники изменили домен для своего DLS‑сайта, но он по‑прежнему располагался не в Tor.








 
Сверху Снизу