Аналитики SEQRITE Labs раскрыли масштабную фишинговую кампанию под кодовым названием CargoTalon, направленную против сотрудников Воронежского авиазавода. Злоумышленники рассылали письма от имени логистической компании с вложением, замаскированным под транспортные документы. На деле файл представлял собой вредоносную DLL-библиотеку, запускаемую через PowerShell и маскируемую под Excel-документ, что затрудняло её обнаружение.
После активации на устройстве жертвы вредонос — модуль EAGLET — создавал скрытую директорию в системной области и подключался к внешнему серверу в Румынии. С его помощью злоумышленники могли удалённо управлять заражённой системой: скачивать и загружать файлы, выполнять команды, а также собирать технические сведения об устройстве. Вирус маскировал свои запросы под активность приложения Microsoft Store.
Исследователи отмечают, что методика атаки напоминает тактику группировки TA505, хотя прямых связей обнаружено не было. Модули EAGLET по ряду признаков перекликаются с известным вирусом PhantomDL, который ранее применялся в операциях Head Mare. Помимо ВАСО, фишинговые атаки также были зафиксированы в отношении других организаций оборонной сферы, включая военкоматы.
По мнению специалистов, операция демонстрирует высокий уровень подготовки: использование встроенных системных утилит Windows, поддельных документов военной логистики и многоступенчатых схем заражения. Всё это говорит о целенаправленном шпионаже в отношении стратегически важных предприятий в авиационной промышленности.