Mysterious Werewolf атакует российский ВПК собственными инструментами
Группировка Mysterious Werewolf активна как минимум с 2023 года. За это время она не менее трех раз атаковала предприятия российского ВПК.
Чтобы проникнуть в инфраструктуру, злоумышленники использовали фишинг и эксплуатировали уязвимость WinRAR CVE‑2023‑38831. Преступники рассылали от имени регуляторов письма с архивом. К каждому письму прилагался архив, в котором находились отвлекающий документ в виде официального письма и папка с вредоносным файлом в формате CMD. Если пользователь открывал «официальное письмо», WinRAR автоматически должен был исполнить вредоносный файл.
На устройство жертвы устанавливался оригинальный бэкдор RingSpy — программа для удаленного доступа, которая позволяет злоумышленникам выполнять команды на скомпрометированном компьютере и скачивать с него файлы. Для управления бэкдором используется бот в Telegram.
Обнаружить атаку на ранней стадии и не допустить ее развития поможет BI.ZONE TDR. А своевременно узнавать о новых методах атак активных кибергруппировок и усиливать защиту компании позволит платформа BI.ZONE Threat Intelligence.