25 сентября 2025, 10:20
Источник
24.kg
Комментарии
Эксперты компании BI.ZONE сообщили о деятельности хакерской группы Sticky Werewolf (также известной как Cavalry Werewolf), которая с апреля 2023 года совершила не менее 30 атак на государственные организации в России и Беларуси. Для маскировки злоумышленники использовали электронные адреса, схожие с почтой кыргызстанских госслужащих, а в отдельных случаях даже реальные e-mail, указанные на сайтах ведомств КР.
По данным BI.ZONE, хакеры рассылали фишинговые письма с пометкой "важные документы". В приложениях находились вредоносные файлы, замаскированные под PDF или Word, которые устанавливали программы удаленного доступа (Ozone RAT или Darktrack RAT). Эти инструменты позволяли получать полный контроль над компьютером жертвы: перехватывать пароли и переписку, записывать звук и видео с микрофона и веб-камеры, удаленно управлять файлами и процессами.
Для обхода антивирусов и затруднения анализа Sticky Werewolf применяли защитные технологии, например Themida, а также использовали сервис IP Logger, чтобы собирать данные о жертвах - IP-адрес, местоположение, браузер и операционную систему.
Эксперты отмечают, что группа не использует уникальные дорогостоящие инструменты, а применяет доступное "малварь-как-сервис". Несмотря на простоту, атаки оказались успешными благодаря слабой защите госорганизаций.
Кого именно атаковали, пока не раскрывается.