Группировка Cavalry Werewolf ведёт шпионские атаки против государственных структур в России
Аналитики компании Dr.Web опубликовали отчёт о деятельности кибергруппировки Cavalry (Werewolf), на протяжении последних лет проводящей целевые атаки на государственные и военные организации России. Исследователи отмечают, что группировка использует собственную инфраструктуру, уникальные вредоносные инструменты и тщательно выстроенные схемы социальной инженерии.
По данным отчёта, злоумышленники активно применяют рассылку фишинговых писем, замаскированных под внутренние документы государственных учреждений. Вложения содержат исполняемые файлы с вредоносным кодом на Delphi или AutoIt. После запуска на системе жертвы устанавливается троянец-бэкдор Cavalry, который позволяет операторам загружать дополнительные модули, собирать данные, выполнять команды и обеспечивать постоянный доступ к заражённой машине.
В ходе анализа Dr.Web выявила десятки активных серверов управления, зарегистрированных на домены, имитирующие российские госресурсы. Командные центры Werewolf работают через динамические DNS-службы и периодически меняют IP-адреса, что усложняет их отслеживание. Вредоносная активность зафиксирована по меньшей мере с 2022 года и продолжается до сих пор.
Эксперты отмечают, что Cavalry Werewolf отличается высокой степенью изоляции - группировка не использует публичные хакерские инструменты, предпочитая собственные разработки. Главная цель атак, по мнению исследователей - сбор разведывательной информации, включая внутренние документы, учётные данные и переписки в ведомственных сетях.