
Тысячеликий шпион: Silent Werewolf меняет подходы и инструменты, чтобы оставаться неузнанным
Каждая пятая кибератака на российские компании совершается с целью шпионажа. Злоумышленники стремятся похитить важную конфиденциальную информацию, при этом остаться незамеченными и максимально затруднить исследователям дальнейший анализ. Для этого кибершпионы используют уникальные самописные инструменты и изобретают новые способы маскировки.
В марте 2025 года мы зафиксировали две новые кампании группировки Silent Werewolf, в ходе которых злоумышленники в очередной раз «сменили имидж». Для каждой серии атак кибершпионы разработали новый уникальный загрузчик — программу, которая устанавливается на устройство жертвы и скачивает на него ПО для кражи данных.
Для доставки замаскированного загрузчика использовались фишинговые письма от лица реально существующих компаний. Иронично, что некоторые жертвы получили загрузчик под видом… рекомендаций по защите от кибератак.
Если загрузчик запускал пользователь из целевой для злоумышленников организации, то скачивалась вредоносная нагрузка, которая приводила к компрометации. Если же такой загрузчик анализировался повторно (например, в песочнице), то вместо нагрузки в ходе анализа загружался легитимный файл языковой модели Llama.
На момент исследования нагрузка была недоступна, поскольку киберпреступники успели частично замести следы и уничтожить IT‑инфраструктуру, которую использовали для атаки. Однако ретроспективный анализ похожих кампаний Silent Werewolf показал, что, вероятнее всего, группировка использовала стилер XDigo, который также разработала самостоятельно.
Первая из мартовских кампаний Silent Werewolf была направлена исключительно на российские организации, вторая — на компании из Молдовы и, предположительно, из России. Всего злоумышленники попытались атаковать около 80 организаций из различных отраслей, включая атомную промышленность, приборо-, авиа- и машиностроение.
С фишинговых рассылок начинается более половины всех кибератак на российские организации. Для защиты почты применяют специализированные сервисы, помогающие фильтровать нежелательные письма. Например, BI.ZONE Mail Security инспектирует каждое электронное сообщение, используя более 100 механизмов фильтрации, созданных на основе машинного обучения, статистического, сигнатурного и эвристического анализа. При этом такая проверка не задерживает доставку безопасных писем.
А чтобы отследить атаку на ранней стадии и затем оперативно отреагировать на угрозу в автоматическом режиме или с помощью команды кибербезопасности, используются решения для защиты конечных точек от сложных угроз, такие как BI.ZONE EDR.