За 3 месяца шпионы Sapphire Werewolf провели свыше 300 атак в России
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

За 3 месяца шпионы Sapphire Werewolf провели свыше 300 атак в России

За 3 месяца шпионы Sapphire Werewolf провели свыше 300 атак в России

Российские организации атакует новая APT-группа, нацеленная на шпионаж, — Sapphire Werewolf. С начала марта зафиксировано более 300 попыток внедрения инфостилера в ИТ-компании, образовательные учреждения, на предприятия ВПК и аэрокосмической отрасли.

Целевые атаки начинаются с отправки в организацию поддельных писем с сокращенной ссылкой, сгенерированной на T.LY. При переходе по ней открывается маскировочный документ (постановление о возбуждении исполнительного производства, листовка ЦИК, указ Президента РФ); одновременно на машину жертвы загружается вредоносная программа.

По словам специалистов BI.ZONE, данный зловред создан на основе opensource-инструмента Amethyst. Он умеет извлекать из баз данных пароли, куки, историю браузера. Его также интересуют документы в разных форматах и ключи доступа к Telegram.

Собранная информация архивируется и отсылается в названный мессенджер, где создан специализированный бот.

«С конца 2023 – начала 2024 года группировки, нацеленные на шпионаж, стали активно применять стилеры, — комментирует глава BI.ZONE Threat Intelligence Олег Скулкин. — При этом атакующим не обязательно разрабатывать такие программы с нуля. Например, стилер Amethyst, который использовала группировка Sapphire Werewolf, представляет собой модификацию опенсорсного вредоносного ПО, которое злоумышленники доработали под свои задачи».

По данным аналитиков, три четверти атак (76%), зафиксированных на территории России и стран СНГ в 2023 году, преследовали корыстные цели. В 15% случаев мотивом послужил шпионаж, в 9% — хактивизм.