Шпионы Sticky Werewolf предлагают выполнять оборонзаказы с помощью зэков

Шпионы Sticky Werewolf предлагают выполнять оборонзаказы с помощью зэков

Шпионы Sticky Werewolf предлагают выполнять оборонзаказы с помощью зэков

Отпраздновав Новый год, шпионская кибергруппа Sticky Werewolf возобновила рассылку вредоносных писем на адреса российских научно-производственных предприятий. Поддельные сообщения, по словам F.A.C.C.T., написаны от имени Минпромторга.

Фальшивка, обнаруженная 13 января, предлагает рассмотреть возможность выполнения заказов ОПК с привлечением осужденных. К письму прикреплены два файла: документ-приманка на бланке Минпромторга, почти полностью дублирующий текст сообщения, и запароленный архив.

 

Последний содержит два файла, один из них безобидный (список рассылки.docx), другой вредоносный (Форма заполнения.pdf.exe). При запуске экзешника в систему устанавливается Ozone RAT, открывающий удаленный доступ злоумышленникам.

В ходе расследования эксперты обнаружили аналогичное письмо от 23 декабря. Оба вложения, уже знакомые документы Word, никакой опасности не представляют — по всей видимости, это была проба пера.

Примечательно, что при составлении текста писем имитаторы допустили ошибки. Так, упомянутый ими Денис Мантуров давно уже не глава Минпромторга, он покинул этот пост в мае прошлого года.

Подлог выдают также разные даты принятия решения об использовании пенитенциарной системы в оборонке, проставленные в январском и декабрьском письмах (в последнем случае злоумышленники указали тот же номер документа, но датировали его декабрем).

APT-группа Sticky Werewolf уже который год интересуется секретами российских госучреждений, промпредприятий ВПК и связанных с ним НИИ. Нацеленные на шпионаж атаки были замечены также на территории Белоруссии и Польши.

Их обычно предваряет рассылка поддельных писем на адреса намеченной жертвы. Вредоносные вложения могут содержать Darktrack RAT, Ozone RAT либо ворующего информацию трояна — Glory Stealer, MetaStealer (мод RedLine).

В прежних атаках на российские организации Sticky Werewolf прикрывалась именами МЧС, Минстроя, а также ФСБ России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Standoff Bug Bounty помогла выявить рекордное количество уязвимостей

В 2024 году на платформе Standoff Bug Bounty было принято 1926 отчетов об уязвимостях, что на 43% больше, чем в 2023 году. Общая сумма выплаченных вознаграждений с момента запуска платформы достигла 158 млн рублей, а средняя выплата за один отчет за год выросла на 13% — до 58 тыс. рублей.

Отчеты о высокоопасных и критических уязвимостях составили 31% от общего числа — это более чем вдвое превышает аналогичные показатели крупнейших зарубежных платформ, например HackerOne, где эта доля составляет 15%.

Наибольшее число выявленных уязвимостей (42%) было связано с недостатками контроля доступа, половина из которых относилась к категории высокоопасных и критических.

Эти проблемы преимущественно обнаруживались в программах компаний, предоставляющих услуги электронной коммерции, финансовых и онлайн-сервисов. Второе место заняли уязвимости, связанные с внедрением вредоносного кода (22%), третье — архитектурные и логические ошибки (9%).

Лидеры по выплатам

Компании, разрабатывающие онлайн-сервисы, выделили 37% от общего объема вознаграждений и предложили самые высокие средние выплаты — 104 тыс. рублей за отчет. Каждое десятое вознаграждение в этой отрасли превышало 157 тыс. рублей.

Финансовый сектор также назначал стабильно высокие выплаты: за каждый десятый отчет исследователи получали 190,1 тыс. рублей и более, а половина вознаграждений составляла свыше 20 тыс. рублей.

Максимальная выплата за одну найденную уязвимость в 2024 году была зафиксирована у компании VK и составила 3,96 млн рублей. За год 16 исследователей заработали на платформе более 1 млн рублей, из которых трое — более 7 млн рублей.

Анализ активности

В 2024 году на платформе было размещено 84 программы от компаний из различных отраслей. Больше всего отчетов (26%) поступило от исследователей, анализировавших инфраструктуру розничной торговли и электронной коммерции. Лидерами сегмента стали маркетплейсы:

  • Wildberries — более 600 отчетов, выплаты составили 5,7 млн рублей.
  • Ozon — не менее 300 отчетов, выплаты исследователям превысили 5,5 млн рублей.

Высокую активность также демонстрировали программы онлайн-сервисов, финансовых компаний, медиа и развлекательной индустрии, а также госучреждений.

Комментарий руководства

«Доля отчетов о критически опасных уязвимостях выросла до 12%, что подчеркивает высокий профессионализм пользователей платформы и эффективность работы Standoff Bug Bounty. Увеличение выплат за высокоопасные уязвимости мотивирует исследователей сотрудничать, что способствует повышению уровня защиты цифровой инфраструктуры компаний. Наша платформа продолжает быть связующим звеном между бизнесом и сообществом белых хакеров, предоставляя уникальные возможности для развития кибербезопасности на глобальном уровне», — отметил Анатолий Иванов, руководитель Standoff Bug Bounty.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru